<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="cs">
	<id>https://wiki.knihovna.cz/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=ZuzanaCh</id>
	<title>WikiKnihovna - Příspěvky uživatele [cs]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.knihovna.cz/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=ZuzanaCh"/>
	<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php/Speci%C3%A1ln%C3%AD:P%C5%99%C3%ADsp%C4%9Bvky/ZuzanaCh"/>
	<updated>2026-04-29T14:23:30Z</updated>
	<subtitle>Příspěvky uživatele</subtitle>
	<generator>MediaWiki 1.35.0</generator>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Velk%C3%BD_holan%C4%8Fan&amp;diff=57010</id>
		<title>Velký holanďan</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Velk%C3%BD_holan%C4%8Fan&amp;diff=57010"/>
		<updated>2017-09-18T23:20:21Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: Stránka vyprázdněna&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Eugene_Garfield&amp;diff=56993</id>
		<title>Eugene Garfield</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Eugene_Garfield&amp;diff=56993"/>
		<updated>2017-08-20T13:35:10Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec&lt;br /&gt;
|jmeno             = Eugene Gaefield&lt;br /&gt;
|datum_narozeni    = 16. září 1925&lt;br /&gt;
|misto_narozeni    = New York, USA&lt;br /&gt;
|datum_umrti       = 26. února 2017&lt;br /&gt;
|misto_umrti       = Pensylvánie, USA&lt;br /&gt;
|duvod_umrti       =&lt;br /&gt;
|pobyt             = USA&lt;br /&gt;
|rodina            = &lt;br /&gt;
|obcanstvi         = &lt;br /&gt;
|skola             = University of Colorado, Columbia University, Univesity of Pennsylvania&lt;br /&gt;
|pracoviste        =&lt;br /&gt;
|znamy_diky        = ISI Web of Knowledge, Citation indexes for science&lt;br /&gt;
|oceneni           = Award of Merit, Herman Skolnick Award, Hall of Fame Award, Patterson-Crane Award,&lt;br /&gt;
John Scott Award,&lt;br /&gt;
Winifred Sewell Prize for Innovation in Information Technologies in Biomedical &amp;amp; Life Sciences Librarianship&lt;br /&gt;
}}&lt;br /&gt;
Eugene Garfield (*1925, New York) je významný informační vědec, citační analytik, scientometrik a bibliometrik. V současné době je vysloužilým předsedou Ústavu vědeckých informací (Institute for Scientific information) se sídlem ve Filadelfii a prezidentem a zakládajícím editorem časopisu The Scientist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Život a kariéra ==&lt;br /&gt;
Narodil se v New Yorku v roce 1925. Nejdříve studoval na University of Colorado a v Berkeley, poté na Columbia University, kde získal v roce 1949 titul B.S. v oboru chemie, a v roce 1954 titul M.S. v oboru knihovnictví. Doktorské studium absolvoval na popud svého nejlepšího přítele Casimira Borkowského&amp;lt;ref name=&amp;quot;dopis&amp;quot;&amp;gt;RUMPSEY, Eric. Seeing Pictures : Thoughts on digitization &amp;amp; libraries while working on HardinMD [online]. 2010-07-12 [cit. 2011-05-09]. Eugene Garfield:Librarian*&amp;amp; Grandfather of Google. Dostupné z WWW: &amp;lt;http://blog.lib.uiowa.edu/hardinmd/2010/07/12/eugene-garfield-librarian-grandfather-of-google/&amp;gt;.&amp;lt;/ref&amp;gt; na Univesity of Pennsylvania v roce 1961 v oboru chemická lingvistika.&lt;br /&gt;
&lt;br /&gt;
V letech 1949-1950 pracoval jako laboratorní chemik ve firmě Evans Research &amp;amp; Development Corp. 1950-1951 byl výzkumným chemikem na Columbia University. Po absolvování bakalářského studia, na počátku padesátých let, se angažoval v projektu Vojenské lékařské knihovny na Universitě Johnsona Hopkinse, kde se věnoval třídění a indexování dokumentů z lékařských novin a časopisů a prováděl pokusy ne děrnoštítkovém stroji od firmy IBM.&amp;lt;ref name&amp;quot;Who2&amp;quot;&amp;gt;Who2? : Find Famous People Fast! [online]. c2011, [cit. 2011-05-09]. Eugene Garfield Bibliography. Dostupné z WWW: &amp;lt;http://www.who2.com/eugenegarfield.html&amp;gt;.&amp;lt;/ref&amp;gt; Zde mu také vedoucí projektu doporučil, aby začal studovat knihovnictví. Po absolvování magisterského studia se začal věnovat obchodu a našel zaměstnání jako poradce při dokumentaci. 1954-1960 založil akciovou společnost DocuMation, Inc., kde pracoval jako předseda, později ji přejmenoval na Eugene Garfield Associates. Během toho pracoval na svém doktorském studiu. Založil ISI (Institute for Scientific Informations) a zpracoval Citační rejstřík pro vědu (Science Citation Index) na základě analýzy citací v jednotlivých odborných pracích. Během své kariéry rovněž pracoval jako pomocný profesor Počítačové a informační vědy na universitě v Pensylvánii.&amp;lt;ref name=&amp;quot;Who2&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; 1960-1992 Prezidentem a výkonným ředitelem v Institutu pro vědecké informace. V letech 1986-2000 vydavatelem a šéfredaktorem časopisu The Scientist. Od roku 1993 je Eugene Garfield vysloužilým předsedou Ústavu pro vědecké informace (ISI). V letech 1998-2000 také předsedou ASIS&amp;amp;T (American Society for Information Science &amp;amp; Technology). A od roku 2001 předsedou časopisu The Scientist s.r.o.&lt;br /&gt;
&lt;br /&gt;
V poslední době se Eugene Garfield zabývá rozvojem algoritmické historiografie. Postupně vyvinul a patentoval HistCite systém, tedy bibliometrickou analýzu a vizualizační software, který pomáhá knihovníkům a výzkumníkům rozlišit nejvýznamnější práce na dané téma a ukazuje jejich vzájemné vztahy. Kromě toho udržuje doktor Garfield náročný program vystoupení a prezentací na velmi vysoké úrovni, účastní se konferencí a sympozií. Hlavními tématy jsou vědecké vzdělávání, hodnocení výzkumu, budoucí trendy v dokumentaci informací v lékařství, ekonomický a sociální dopad základního výzkumu, hodnota pokusů na zvířatech, kreativita ve vědě a spousta jiných témat.&amp;lt;ref name=&amp;quot;career&amp;quot;&amp;gt;http://www.garfield.library.upenn.edu/overvu.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
V posledních 25 letech publikoval přes 1000 esejí.&amp;lt;ref name=&amp;quot;career&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; A ačkoli vystudoval knihovnictví, povolání knihovníka nikdy nevykonával. Sám sebe nazývá informačním inženýrem, ačkoliv tento termín mu bylo zakázáno používat, protože nevlastní inženýrský diplom. Proto se spokojuje s označením informační vědec. Někteří lidé ho označují za scientometrika a bibliometrika, ale on dává přednost přesnějšímu označení citační analytik.&amp;lt;ref name=&amp;quot;dopis&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Práce ==&lt;br /&gt;
&lt;br /&gt;
'''Přínos Eugena Garfielda v oblasti  vědy – ''Web of Science, ISI''''' &lt;br /&gt;
&amp;lt;br&amp;gt;Eugene Garfield je průkopníkem v oblasti bibliometrie a jeho výzkum vedl k vytvoření ''Web of Science'' (WoS). WoS je hlavní součástí ''ISI Web of Knowledge'', který podporuje všechny úrovně vědeckého výzkumu v prostředí akademickém, podnikovém, vládním a neziskovém.&amp;lt;ref name=&amp;quot;ThomsonReuters&amp;quot;&amp;gt;YANCEY, Rodney. Thomson Reuters [online]. September 2005 [cit. 2011-05-14]. Fifty years of citation indexing and analysis. Dostupné z WWW: &amp;lt;http://thomsonreuters.com/products_services/science/free/essays/50_years_citation_indexing/&amp;gt;.&amp;lt;/ref&amp;gt; Jedná se o nejvýznamnější světový informační zdroj v oblasti výzkumu a vývoje.&amp;lt;ref name=&amp;quot;VŠE&amp;quot;&amp;gt;Vysoká škola ekonomická v Praze / VŠE [online]. 22. 9. 2010 [cit. 2011-05-14]. Elektronické informační zdroje dostupné na VŠE. Dostupné z WWW: &amp;lt;http://www.vse.cz/zdroje/vypis.php?ID_zdroje=14&amp;gt;.&amp;lt;/ref&amp;gt; Obsahuje informace o článcích, jejich autorech, obsahu a referencích, citovanosti a edičních údajích.&amp;lt;ref name=&amp;quot;Econlib&amp;quot;&amp;gt;SIMANDLOVÁ, Libuše . Econlib [online]. c2003-2011, 8. 4. 2011 [cit. 2011-05-14]. Citační rejstříky. Dostupné z WWW: &amp;lt;http://www.econlib.cz/veda/citacni-rejstriky.html&amp;gt;.&amp;lt;/ref&amp;gt; Vyhledat lze bibliografické záznamy včetně abstraktů, citace prací autorů a v některých případech i plné texty. Tato databáze obsahuje pět citačních indexů (databází): ''Science Citation Index Expanded'' (přírodní a technické vědy), ''Social SCI'' (společenské vědy), ''Arts &amp;amp; Humanities CI'' (humanitní vědy a uměnovědy), ''Conference Proceedings CI – Science / Social Sciences &amp;amp; Humanities'' (obory přírodních a technických věd / obory společenských a humanitních věd, uměnověd).&amp;lt;ref name=&amp;quot;VŠE&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Již v roce 1958 položil Garfield základy ''Institutu pro vědecké informace'' (Institute for Scientific Information – ISI). Roku 1992 převzala tuto organizaci společnost ''Thomson Corporation''.&amp;lt;ref name=&amp;quot;ThomsonReuters&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Průlomová teoretická práce – ''Citation Indexes for Science''''' &lt;br /&gt;
&amp;lt;br&amp;gt;V roce 1955 Garfield publikoval návrh na systematické citační indexování – ''Citation Indexes for Science: A New Dimension in Documentation through Association of Ideas''. V této inovativní práci představil informační nástroje, které vědcům umožní zrychlit výzkumný proces, vyhodnotit dopad jejich práce, identifikovat trendy ve vědě a vysledovat historii moderního vědeckého myšlení.&amp;lt;ref name=&amp;quot;ThomsonReuters&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Před Garfieldovou inovací znamenalo vyhledávání relevantních informací v publikovaných vědeckých pracích dlouhý a obtížný proces, jenž často nepřinášel požadované výsledky. Garfield si uvědomoval, že výzkumníci nejsou s to vyhledat veškeré relevantní informace ke své práci, jestliže jsou výsledky z výzkumné a vědecké oblasti limitovány předmětem nebo klíčovými slovy a relevantní práce z jiných oborů jsou ignorovány.&amp;lt;ref name=&amp;quot;ThomsonReuters&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Významný vyhledávací nástroj – ''Science Citation Index, Impact factor'''''&lt;br /&gt;
&amp;lt;br&amp;gt;Indexování bylo dokončeno uvnitř každé vědecké disciplíny. ''Science Citation Index'' (SCI – nyní dostupný na Web of Science) integroval data pomocí interdisciplinárních přístupů; výzkumníci z jedné vědní oblasti nezřídka vytvoří práci, která je relevantní i pro vědce z dalších oblastí. Garfieldem navržený citační index může být užitečný i při pátrání po původu určité vědecké myšlenky.&amp;lt;ref name=&amp;quot;ThomsonReuters&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Roku 1964 Garfield představil SCI v pětisvazkové tištěné verzi, jež indexovala 613 časopisů a 1,4 milionu citací. Avšak načítání dat z tištěných indexů bylo časově náročné. O dva roky později byl SCI dostupný na magnetofonové pásce, což rozšířilo jeho používání. Později vyšel na CD-ROM společně s citačními indexy ''Social Sciences and Arts &amp;amp; Humanities''. Z tohoto souboru pak vzešel výše zmiňovaný Web of Science.&amp;lt;ref name=&amp;quot;ThomsonReuters&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
SCI byl uznán jako základní a zásadní inovace v oblasti informační vědy, jelikož indexoval všechny typy zdrojových položek – nejen výzkumných článků a recenzí, ale též opravných technických poznámek a seznamů chyb, dopisů, úvodníků, diskuzí apod.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;Eugene Garfield, Ph.D. [online]. June 2010 [cit. 2011-05-14]. Career Overview. Dostupné z WWW: &amp;lt;http://www.garfield.library.upenn.edu/overvu.html&amp;gt;.&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Od roku 1961 je Garfieldova kariéra ve znamení mimořádného vývoje nových informačních nástrojů pro výzkumníky a současně neustálého vylepšování nástrojů stávajících. Mezi nové nástroje patří ''Index Chemicus'', ''Current Chemical Reactions'', nová verze ''Current Contents'' (jež pokryla klinické lékařství, chemii, fyziku a další disciplíny), ''Automatic Subject Citation Alert'' (osobní selektivní šíření informační služby, nyní zvané ''Research Alert''), ''the Genuine Article'' (rychlé dodání dokumentu), citační indexy pro společenské vědy (''SSCI'') stejně jako pro umění a humanitní vědy (''A&amp;amp;HCI''), ''Index to Scientific &amp;amp; Technical Proceedings and Books'', ''Index to Scientific Reviews'' a další. Přínos těchto informačních nástrojů pro lékaře a výzkumné pracovníky tkví v tom, že přes obrovské množství literatury, které se neustále rozrůstá, umožňují výzkumníkům udržovat krok s elementy, jež přímo souvisí s jejich zájmy.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Garfield vyvinul indexovací systém pro vědeckou literaturu, založený na analýzách citací použitých v rámci dané práce. Odtud vzešel tzv. ''impakt faktor'' – měřítko citací vědeckých časopisů, které slouží jako indikátor jejich významu v dané oblasti. Impakt faktor je tím vyšší, čím více citací je v renomovaných časopisech.&amp;lt;ref name=&amp;quot;Who2&amp;quot;&amp;gt;Who2 [online]. c2011 [cit. 2011-05-14]. Eugene Garfield Biography. Dostupné z WWW: &amp;lt;http://who2.com/eugenegarfield.html&amp;gt;.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Indexováním odborné práce pomocí citace poskytl Garfield výzkumníkům možnost sledovat, na co jednotlivé práce odkazují a kolikrát jsou práce jiných vědců citovány.&amp;lt;ref name=&amp;quot;ThomsonReuters&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Citační indexy představují unikátní informační zdroj, jenž je po celém světě využíván pro rešeršní práce, citační analýzy a především pak pro hodnocení úrovně vědeckých a vzdělávacích institucí.&amp;lt;ref name=&amp;quot;Econlib&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Vynález citačních indexů zlepšil vědeckou komunikaci tím způsobem, že pomáhá omezit zdvojení předchozího výzkumu, odhalí nečekané vztahy mezi předměty, určí významné zlepšení z předchozích prací a upozorní na významné opravy publikovaného výzkumu.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Data vyprodukovaná pomocí SCI využívají informační vědci či výzkumní správci k odhalení longitudinálních trendů ve vědecké komunikaci. Tyto údaje využívají též sociologové a historici vědy, aby prozkoumali důležité procesy, fenomény a vývoj v oblasti výzkumu. Neméně důležité jsou pro knihovníky, kteří provádí selekci časopisů, redaktory, jež monitorují relativní dopad a citace svých časopisů, a konečně pro vydavatele, kterým pomáhají rozhodnout se, zda mají např. uvést na trh nový časopis.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Publikování v ''Current Contents'''''&lt;br /&gt;
&amp;lt;br&amp;gt;Garfiled publikoval za posledních dvacet pět let v ''Current Contents'' (CC) přes tisíc esejí. CC se staly zásadní a základní složkou klinického výzkumu a výzkumné laboratoře. Uživatelé díky nim mohou každý týden procházet obsahy stránek stovek časopisů a tím udržovat krok s nejnovějšími pokroky ve svém oboru.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;  Efektivnost spočívá právě v rychlosti vyhledání výsledků.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Další aktivity ==&lt;br /&gt;
&lt;br /&gt;
'''Počátky Garfieldovy aktivity v oblasti informační vědy – ''The Welch Project'''''&lt;br /&gt;
&amp;lt;br&amp;gt;Eugene Garfield se začal aktivně věnovat oblasti informační vědy v roce 1951, kdy se připojil k ''the Welch Medical Indexing Project'' na Johns Hopkins University. Cílem projektu bylo zkoumat základní a aplikované problémy vyhledávání zdravotnických informací a aplikace nových metod indexování biomedicínské literatury. Po absolutoriu na Columbia University (obor knihovnictví) v roce 1954 se stal poradcem pro farmaceutický průmysl, což ho nakonec přivedlo k vytvoření soukromé firmy.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; V roce 1960 založil ''Institute for Scientific Information'' (ISI).&amp;lt;ref name=&amp;quot;Who2&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Časopis ''The Scientist'''''&lt;br /&gt;
&amp;lt;br&amp;gt;Garfield pracoval během své kariéry mj. jako asistent profesora výpočetní a informační vědy na University of Pennsylvania.&amp;lt;ref name=&amp;quot;Who2&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; V roce 1986 pak založil ''The Scientist'', čtrnáctideník pro profesionální výzkum, jenž podává zprávy o vývoji a novinkách důležitých pro profesionální i praktický zájem vědců. Poskytuje jim jedinečné fórum pro diskusi, ve kterém mohou řešit otázky týkající se výzkumné komunity a společnosti.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Garfieldovo působení v oboru'''&lt;br /&gt;
&amp;lt;br&amp;gt;Eugene Garfield je v oblasti informační vědy stále aktivní. Nadále udržuje náročný program konferencí, projevů a prezentací před významným publikem z oblasti informační vědy i lékařství. Mezi témata jeho vystoupení patří např. vědecké vzdělávání, budoucí trendy v lékařských zprávách a dokumentech, kreativita ve vědě a další. V posledních letech se mj. věnuje rozvoji algoritmické historiografie (tímto tématem se poprvé zabýval již v roce 1964). Vyvinul a patentoval ''the HistCite'' – systém, který výzkumníkům a knihovníkům umožňuje rozlišit nejvýznamnější práce na dané téma, když vyhledávají v elektronických verzích SCI, SSCI nebo A&amp;amp;HCI. Výstupem tohoto softwaru je historiografická chronologická prezentace klíčových děl, přičemž je poukázáno na jejich vzájemný vztah.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Vědecké a profesionální asociace, jichž byl /je Garfield členem''' &amp;lt;ref&amp;gt;přehled čerpán z: Eugene Garfield, Ph.D. [online]. November 2008 [cit. 2011-05-15]. Scientific &amp;amp; Professional Associations. Dostupné z WWW: &amp;lt;http://www.garfield.library.upenn.edu/assoc.html&amp;gt;.&amp;lt;/ref&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
•	American Academy of Arts and Sciences, Fellow&amp;lt;br&amp;gt; &lt;br /&gt;
•	American Academy for Arts &amp;amp; Sciences &amp;lt;br&amp;gt;&lt;br /&gt;
•	American Chemical Society&amp;lt;br&amp;gt;&lt;br /&gt;
•	American Library Association &amp;lt;br&amp;gt;&lt;br /&gt;
•	American Philosophical Society, Philadelphia, PA. - Member&amp;lt;br&amp;gt; &lt;br /&gt;
•	American Society for Information Science &amp;amp; Technology (Past President)&amp;lt;br&amp;gt;&lt;br /&gt;
•	American Association for the Advancement of Science (Fellow)&amp;lt;br&amp;gt;&lt;br /&gt;
•	Authors Guild&amp;lt;br&amp;gt;&lt;br /&gt;
•	Drug Information Association &amp;lt;br&amp;gt;&lt;br /&gt;
•	Federation of American Scientists &amp;lt;br&amp;gt;&lt;br /&gt;
•	History of Science Society &amp;lt;br&amp;gt;&lt;br /&gt;
•	Institute of Electrical &amp;amp; Electronics Engineers &amp;lt;br&amp;gt;&lt;br /&gt;
•	International Federation of Science Editors&amp;lt;br&amp;gt;&lt;br /&gt;
•	Medical Library Association&amp;lt;br&amp;gt;&lt;br /&gt;
•	National Association of Science Writers&amp;lt;br&amp;gt;&lt;br /&gt;
•	New York Academy of Sciences &amp;lt;br&amp;gt;&lt;br /&gt;
•	Society for Scholarly Publishers &amp;lt;br&amp;gt;&lt;br /&gt;
•	Society for Social Studies of Science &amp;lt;br&amp;gt;&lt;br /&gt;
•	Special Libraries Association &amp;lt;br&amp;gt;&lt;br /&gt;
Roku 1966 bylo Garfieldovi nabídnuto čestné členství v ''UK Institute of Information Scientists''.&amp;lt;ref&amp;gt;GARFIELD, Eugene. School of Library and Information Science [online]. [cit. 2011-05-14]. Memories of the 1957 Dorking Conference. Dostupné z WWW: &amp;lt;http://www.libsci.sc.edu/bob/ISP/garfield2.htm&amp;gt;.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Význam pro informační vědu a knihovnictví ==&lt;br /&gt;
&lt;br /&gt;
Eugene Garfield je bezpochyby jedním z nejvýznamnějších vědců, kteří se zabývají citováním, citační analýzou a vším co s citováním souvisí. Společně s Derekem J. de Sollou Pricem jsou považováni za zakladatele scientometrie.&amp;lt;ref&amp;gt;PAUEROVÁ, Kateřina. Historie informační vědy v USA v letech 1950 – 1990 - část. 2: 1950 - 1959. Inflow: information journal [online]. 2008, roč. 1, č. 3 [cit. 2011-05-09]. Dostupný z WWW: &amp;lt;http://www.inflow.cz/historie-informacni-vedy-v-usa-v-letech-1950-–-1990-cast-2-1950-1959&amp;gt;. ISSN 1802-9736.&amp;lt;/ref&amp;gt; Vědy, která se zabývá měřením kvality a kvantity vědy, snaží se nalézat metody a metriky pro určení těchto aspektů. Obecně lze mluvit o měření výkonnosti vědy.&amp;lt;ref&amp;gt;Moodle Univerzity Karlovy v Praze : pro výuku [online]. [cit. 2011-05-10]. Scientometrie a hodnocení vědy. Dostupné z WWW: &amp;lt;http://dl1.cuni.cz/course/info.php?id=682&amp;gt;.&amp;lt;/ref&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
Celá padesátá léta minulého století pracoval na svém největším projektu citační analýzy. Jeho projekt se stal dokonce podkladem pro vytvoření Googlu.&amp;lt;ref&amp;gt;GUGLIOTTA, Guy. The Genius Index : One Scientist's Crusade to Rewrite Reputation Rules. Wired [online]. 2009-05-22, 17.06, [cit. 2011-05-10]. Dostupný z WWW: &amp;lt;http://www.wired.com/culture/geekipedia/magazine/17-06/mf_impactfactor?currentPage=all&amp;gt;.&amp;lt;/ref&amp;gt; Svůj první článek do časopisu Science napsal na začátku roku 1954 během svého studia knihovnictví, ale byl publikován až po dokončení studia. Článek se jmenoval Forms for Literature Citation.&amp;lt;ref&amp;gt;Dostupný zde: http://www.garfield.library.upenn.edu/papers/science120%283129%29p1038y1954.html&amp;lt;/ref&amp;gt;  V roce 1955 přišel s teorií impakt faktoru, původně definovaný jako indikátor vypočítaný z citačních rejstříků, které v té době teprve vyvíjel. Formuloval myšlenku hodnocení časopisů podle toho, jaký mají dopad a vliv ve vědě, na základě získaných citací. Vytvářet rejstříky bylo náročné, a tak založil v roce 1958 Institute for Scientific Information. Institut se věnoval vytváření, zpracovávání a vývojem citačních rejstříků. V roce 1961 byl definován rejstřík pro soubor exaktních věd, o deset let později rejstřík sociálních věd a v roce 1979 citační rejstřík humanitních a uměleckých věd. tyto rejstříky jsou dnes dostupné prostřednictvím databáze Web of Knowledge.&amp;lt;ref name=&amp;quot;Who2&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
Je spolutvůrcem několika krátkých instruktážních filmů, které měli pomoci knihovníkům a informačním pracovníkům používat citační rejstříky.&amp;lt;ref&amp;gt;http://www.garfield.library.upenn.edu/essays/V1p324y1962-73.pdf&amp;lt;/ref&amp;gt; Tři části jsou dostupné na YouTube.[http://www.youtube.com/watch?v=YwPRI9ug6BY],[http://www.youtube.com/watch?v=_Pi_iURf2f0],[http://www.youtube.com/watch?v=h1ij-t5RbnA]&lt;br /&gt;
 &lt;br /&gt;
Jeho práce vedla k vývoji několika algoritmů na hodnocení důležitosti informací jako například HITS (Hyperlink-Induced Topic Search) nebo PageRank.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Ocenění a čestné tituly ==&lt;br /&gt;
&lt;br /&gt;
'''Vyznamenání a ocenění'''&amp;lt;ref&amp;gt;převzato z: http://www.garfield.library.upenn.edu/awards.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
•	1953- 54  Grolier Society Fellow, Columbia University&lt;br /&gt;
 &lt;br /&gt;
•	1966  Fellow, American Association for the Advancement of Science&lt;br /&gt;
 &lt;br /&gt;
•	1966  Fellow, Institute of Information Scientists&lt;br /&gt;
 &lt;br /&gt;
•	1975 Award of Merit, American Society of Information Science&lt;br /&gt;
 &lt;br /&gt;
•	1977 Herman Skolnick Award, American Chemical Society&lt;br /&gt;
 &lt;br /&gt;
•	1977 Hall of Fame Award, Information Industry Association&lt;br /&gt;
 &lt;br /&gt;
•	1978 American Society for Information Science Book Award for Best Information Science Book of 1977 (Essays of an Information Scientist, Vol: 1&amp;amp;2, 1962-1976 1980 Award, Chemical Notation Society)&lt;br /&gt;
 &lt;br /&gt;
•	1983 Patterson-Crane Award, American Chemical Society&lt;br /&gt;
 &lt;br /&gt;
•	1983 John Price Wetherill Medal, Franklin Institute&lt;br /&gt;
 &lt;br /&gt;
•	1984 Derek J. de Solla Price Memorial Medal, Scientometrics&lt;br /&gt;
 &lt;br /&gt;
•	1986 John Scott Award, City of Philadelphia&lt;br /&gt;
 &lt;br /&gt;
•	1987 Distinguished Alumni Award, Columbia University, School of Library Service, New York&lt;br /&gt;
 &lt;br /&gt;
•	1988 Dr. honoris causa, Vrije University, Brussels Belgium&lt;br /&gt;
 &lt;br /&gt;
•	1990  Ph.D. (honorary), State University of New York, Albany&lt;br /&gt;
 &lt;br /&gt;
•	1991 Honorary Fellow, Society for Technical Communication&lt;br /&gt;
 &lt;br /&gt;
•	1991  Ph.D. (honorary), Thomas Jefferson University, Philadelphia&lt;br /&gt;
 &lt;br /&gt;
•	1993 Honorary Foreign Member, Institute of Marine Biology, Vladivostok, Russia&lt;br /&gt;
 &lt;br /&gt;
•	1993 Honorary Fellow, Medical Libraries Association&lt;br /&gt;
 &lt;br /&gt;
•	1993 M.D. (hon. caus.), University of Rome, Tor Vergata, Italy&lt;br /&gt;
 &lt;br /&gt;
•	1995  M.D. (hon. caus.), Charles University, Czech Republic&lt;br /&gt;
 &lt;br /&gt;
•	1997 Honorary Degree from Far Eastern University, Vladivostok, Russia&lt;br /&gt;
 &lt;br /&gt;
•	1997 Honorary Membership in the Russian Academy of Sciences, Vladivostok, Russia&lt;br /&gt;
 &lt;br /&gt;
•	1999 Avenue of Technology Award, Philadelphia, PA&lt;br /&gt;
 &lt;br /&gt;
•	2000 Professor Kaula Award for Library &amp;amp; Information Science, India&lt;br /&gt;
 &lt;br /&gt;
•	2001 Winifred Sewell Prize for Innovation in Information Technologies in Biomedical &amp;amp; Life Sciences Librarianship.&lt;br /&gt;
&lt;br /&gt;
•	2001 Awarded by  Special Libraries  Association Biomedical and Life Sciences Division&lt;br /&gt;
 &lt;br /&gt;
•	2004 Ph. D. (Honorary)   Drexel University, Philadelphia, PA.&lt;br /&gt;
&lt;br /&gt;
•	2004 Los Angeles Chapter -American Society for Information Science &amp;amp;Technology (ASIST)- Visionary Leader - Contributions to Information Science&lt;br /&gt;
  &lt;br /&gt;
•	2005 American Academy of Arts and Sciences, Fellow&lt;br /&gt;
 &lt;br /&gt;
•	2007 The Chemical Heritage Foundation - Richard J. Bolte, Sr. Award for Supporting Industries&lt;br /&gt;
 &lt;br /&gt;
•	2007 Honorary Degree from Real Academia de Medicina Del Distrito de Granada (Andalucia Oriental) Spain.&lt;br /&gt;
 &lt;br /&gt;
•	2007 American Philosophical Society, Philadelphia, PA. - Member&lt;br /&gt;
&lt;br /&gt;
'''Členství'''&amp;lt;ref&amp;gt;převzato z: http://www.garfield.library.upenn.edu/boards.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
•	Research! America&lt;br /&gt;
&lt;br /&gt;
•	Annual Reviews, Inc., Board of Directors&lt;br /&gt;
&lt;br /&gt;
•	International Federation of Science Editors&lt;br /&gt;
&lt;br /&gt;
•	John Scott Award Advisory Committee&lt;br /&gt;
&lt;br /&gt;
•	Journal of Information Science&lt;br /&gt;
&lt;br /&gt;
•	Rockefeller University Council&lt;br /&gt;
&lt;br /&gt;
•	Scientometrics&lt;br /&gt;
&lt;br /&gt;
•	University of Pennsylvania Library, Board of Overseers&lt;br /&gt;
&lt;br /&gt;
•	Research! America&lt;br /&gt;
&lt;br /&gt;
•	Temple University Health System, Inc. Board of Overseers&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Publikace ==&lt;br /&gt;
&lt;br /&gt;
Kompletní přehled bibliografie Eugena Garfielda je dostupný na jeho oficiálních stránkách (odkaz viz ''externí zdroje''). Na tomto místě jsou uvedeny jen základní publikace a články.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Odkazy na online publikované texty'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Essays of an Information Scientist. Volumes 1–15 (1962–1993) &amp;lt;ref&amp;gt;elektronicky dostupné z: http://www.garfield.library.upenn.edu/essays.html&amp;lt;/ref&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
•	Citation Indexing – Its Theory and Application in Science, Technology, and Humanities &amp;lt;ref&amp;gt;elektronicky dostupné z: http://www.garfield.library.upenn.edu/ci/title.pdf&amp;lt;/ref&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
•	Komentáře v časopise The Scientist (1986–2002) &amp;lt;ref&amp;gt;přehledově dostupné z: http://www.garfield.library.upenn.edu/commentaries.html, v elektronické podobě na webových stránkách časopisu: http://www.the-scientist.com/&amp;lt;/ref&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
•	Úvodní projevy a prezidentské sloupky na ASIS&amp;amp;T &amp;lt;ref&amp;gt;přehledově dostupné z: http://www.garfield.library.upenn.edu/asiscolumns.html - odtud přímý odkaz na konkrétní články&amp;lt;/ref&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
•	Předmluva ke knize ''Little Science, Big Science ... and Beyond'' (Derek J. deSolla Price) &amp;lt;ref&amp;gt;předmluva (společně s Robertem K. Mertonem) dostupná z: http://www.garfield.library.upenn.edu/lilscibi.html&amp;lt;/ref&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
•	The Use of Citation Data in Writing the History of Science &amp;lt;ref&amp;gt;kolektiv autorů: Garfield, E–Sher, I. H.–Torpie, R. J. Dostupné z: http://www.garfield.library.upenn.edu/papers/useofcitdatawritinghistofsci.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Bibliografické údaje vybraných článků''' &amp;lt;ref&amp;gt;přehled čerpán z: http://www.garfield.library.upenn.edu/pub.html - zde i přímé odkazy na texty v pdf&amp;lt;/ref&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield E, Pudovkin AI, Paris S. &amp;quot;A bibliometric and historiographic analysis of the work of Tony van Raan: a tribute to a scientometrics pioneer and gatekeeper&amp;quot; Research Evaluation 19(3), September 2010.&amp;lt;br&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
•	Garfield E. &amp;quot;Five decades of Citation Indexing&amp;quot; Keynote Address - International Workshop for Scientometrics (ITSIC), Beijing, China. September 2009. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield E. &amp;quot;From the Science of Science to Scientometrics : Visualizing the History of Science with HistCite software&amp;quot;  Presented at the 11th ISSI International Conference, Madrid, Spain - June 25, 2007.  Reprinted in special issue of  Journal of Informetrics 3 (2009) 173–179. &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
•	Garfield E. &amp;quot;Panel on 'Evaluative Measures for Resource Quality: Beyond the Impact Factor&amp;quot;. Presented at the Medical Library Association Meeting, Philadelphia, May 22, 2007.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield E, Paris S, Stock WG. &amp;quot;HistCiteTM: A software tool for informetric analysis of citation linkage&amp;quot; Information Wissenschaft &amp;amp; Praxis, 57(8):391-400, November / December 2006.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;The History and Meaning of the Journal Impact Factor&amp;quot; abridged  version of the above paper published in Journal of the American Medical Association (JAMA), (293): 90-93, January 2006.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;Web of science: Measuring and assessing science beyond SCI - Response&amp;quot; Current Science 86 (5): 629-629   March 10 2004.  &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;Use of Journal Citation Reports and Journal Performance Indicators in measuring short and long term journal impact&amp;quot;  Croatian Medical Journal,  41: (4) 368-374 December  2000. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;Science Citation Index, Journal Citation Reports, and other ISI trademarks- Letter to the editor,&amp;quot; Information Processing &amp;amp; Management, 26 (4) p.573, 1990. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;Indexing terminology and permuted indexes ,&amp;quot; Journal of Documentation, 28 (4) p.334-345, 1972. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;Science Citation Index - Answers to Frequently Asked Questions.&amp;quot; Revue Internationale De La Documentation, 32(3), p.112-16,1965.  &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;Science Citation Index -- A New Dimension in Indexing.&amp;quot; Science, 144(3619) p.649-54, May 1964. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;An Algorithm for Translating Chemical Names to Molecular Formulas.&amp;quot; Institute for Scientific Information, Philadelphia, PA. p.1-68, 1961.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;Citation Indexes for Science: A New Dimension in Documentation through Association of Ideas.&amp;quot;  Science, 122(3159), p.108-11, July 1955. Reprinted in Readings in Information Retrieval, p.261-274, (H.S. Sharp. Ed.), The Scarecrow Press, Inc. 1964 (book in EG's office). &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Doporučená četba ==&lt;br /&gt;
&lt;br /&gt;
'''Eugene Garfield''': ''Essays of an Information Scientist'' (1977) – texty, jež byly publikovány jako ''Current Comments'' mezi lety 1962–1976, jsou považovány za klasiku v oboru informační vědy.&amp;lt;ref name=&amp;quot;Who2&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Citace a odkazy na použitou literaturu ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Externí zdroje ==&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Friedman, Batya}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;[[Category:Významné osobnosti informačních studií a knihovnictví|Významné_osobnosti_informačních_studií_a_knihovnictví]] &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Eugene_Garfield&amp;diff=56992</id>
		<title>Eugene Garfield</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Eugene_Garfield&amp;diff=56992"/>
		<updated>2017-08-20T13:34:18Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec&lt;br /&gt;
|jmeno             = Eugene Gaefield&lt;br /&gt;
|datum_narozeni    = 16. září 1925&lt;br /&gt;
|misto_narozeni    = New York,USA&lt;br /&gt;
|datum_umrti       = 26. února 2017&lt;br /&gt;
|misto_umrti       = &lt;br /&gt;
|duvod_umrti       =&lt;br /&gt;
|pobyt             = USA&lt;br /&gt;
|rodina            = &lt;br /&gt;
|obcanstvi         = &lt;br /&gt;
|skola             = University of Colorado, Columbia University, Univesity of Pennsylvania&lt;br /&gt;
|pracoviste        =&lt;br /&gt;
|znamy_diky        = ISI Web of Knowledge, Citation indexes for science&lt;br /&gt;
|oceneni           = Award of Merit, Herman Skolnick Award, Hall of Fame Award, Patterson-Crane Award,&lt;br /&gt;
John Scott Award,&lt;br /&gt;
Winifred Sewell Prize for Innovation in Information Technologies in Biomedical &amp;amp; Life Sciences Librarianship&lt;br /&gt;
}}&lt;br /&gt;
Eugene Garfield (*1925, New York) je významný informační vědec, citační analytik, scientometrik a bibliometrik. V současné době je vysloužilým předsedou Ústavu vědeckých informací (Institute for Scientific information) se sídlem ve Filadelfii a prezidentem a zakládajícím editorem časopisu The Scientist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Život a kariéra ==&lt;br /&gt;
Narodil se v New Yorku v roce 1925. Nejdříve studoval na University of Colorado a v Berkeley, poté na Columbia University, kde získal v roce 1949 titul B.S. v oboru chemie, a v roce 1954 titul M.S. v oboru knihovnictví. Doktorské studium absolvoval na popud svého nejlepšího přítele Casimira Borkowského&amp;lt;ref name=&amp;quot;dopis&amp;quot;&amp;gt;RUMPSEY, Eric. Seeing Pictures : Thoughts on digitization &amp;amp; libraries while working on HardinMD [online]. 2010-07-12 [cit. 2011-05-09]. Eugene Garfield:Librarian*&amp;amp; Grandfather of Google. Dostupné z WWW: &amp;lt;http://blog.lib.uiowa.edu/hardinmd/2010/07/12/eugene-garfield-librarian-grandfather-of-google/&amp;gt;.&amp;lt;/ref&amp;gt; na Univesity of Pennsylvania v roce 1961 v oboru chemická lingvistika.&lt;br /&gt;
&lt;br /&gt;
V letech 1949-1950 pracoval jako laboratorní chemik ve firmě Evans Research &amp;amp; Development Corp. 1950-1951 byl výzkumným chemikem na Columbia University. Po absolvování bakalářského studia, na počátku padesátých let, se angažoval v projektu Vojenské lékařské knihovny na Universitě Johnsona Hopkinse, kde se věnoval třídění a indexování dokumentů z lékařských novin a časopisů a prováděl pokusy ne děrnoštítkovém stroji od firmy IBM.&amp;lt;ref name&amp;quot;Who2&amp;quot;&amp;gt;Who2? : Find Famous People Fast! [online]. c2011, [cit. 2011-05-09]. Eugene Garfield Bibliography. Dostupné z WWW: &amp;lt;http://www.who2.com/eugenegarfield.html&amp;gt;.&amp;lt;/ref&amp;gt; Zde mu také vedoucí projektu doporučil, aby začal studovat knihovnictví. Po absolvování magisterského studia se začal věnovat obchodu a našel zaměstnání jako poradce při dokumentaci. 1954-1960 založil akciovou společnost DocuMation, Inc., kde pracoval jako předseda, později ji přejmenoval na Eugene Garfield Associates. Během toho pracoval na svém doktorském studiu. Založil ISI (Institute for Scientific Informations) a zpracoval Citační rejstřík pro vědu (Science Citation Index) na základě analýzy citací v jednotlivých odborných pracích. Během své kariéry rovněž pracoval jako pomocný profesor Počítačové a informační vědy na universitě v Pensylvánii.&amp;lt;ref name=&amp;quot;Who2&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; 1960-1992 Prezidentem a výkonným ředitelem v Institutu pro vědecké informace. V letech 1986-2000 vydavatelem a šéfredaktorem časopisu The Scientist. Od roku 1993 je Eugene Garfield vysloužilým předsedou Ústavu pro vědecké informace (ISI). V letech 1998-2000 také předsedou ASIS&amp;amp;T (American Society for Information Science &amp;amp; Technology). A od roku 2001 předsedou časopisu The Scientist s.r.o.&lt;br /&gt;
&lt;br /&gt;
V poslední době se Eugene Garfield zabývá rozvojem algoritmické historiografie. Postupně vyvinul a patentoval HistCite systém, tedy bibliometrickou analýzu a vizualizační software, který pomáhá knihovníkům a výzkumníkům rozlišit nejvýznamnější práce na dané téma a ukazuje jejich vzájemné vztahy. Kromě toho udržuje doktor Garfield náročný program vystoupení a prezentací na velmi vysoké úrovni, účastní se konferencí a sympozií. Hlavními tématy jsou vědecké vzdělávání, hodnocení výzkumu, budoucí trendy v dokumentaci informací v lékařství, ekonomický a sociální dopad základního výzkumu, hodnota pokusů na zvířatech, kreativita ve vědě a spousta jiných témat.&amp;lt;ref name=&amp;quot;career&amp;quot;&amp;gt;http://www.garfield.library.upenn.edu/overvu.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
V posledních 25 letech publikoval přes 1000 esejí.&amp;lt;ref name=&amp;quot;career&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; A ačkoli vystudoval knihovnictví, povolání knihovníka nikdy nevykonával. Sám sebe nazývá informačním inženýrem, ačkoliv tento termín mu bylo zakázáno používat, protože nevlastní inženýrský diplom. Proto se spokojuje s označením informační vědec. Někteří lidé ho označují za scientometrika a bibliometrika, ale on dává přednost přesnějšímu označení citační analytik.&amp;lt;ref name=&amp;quot;dopis&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Práce ==&lt;br /&gt;
&lt;br /&gt;
'''Přínos Eugena Garfielda v oblasti  vědy – ''Web of Science, ISI''''' &lt;br /&gt;
&amp;lt;br&amp;gt;Eugene Garfield je průkopníkem v oblasti bibliometrie a jeho výzkum vedl k vytvoření ''Web of Science'' (WoS). WoS je hlavní součástí ''ISI Web of Knowledge'', který podporuje všechny úrovně vědeckého výzkumu v prostředí akademickém, podnikovém, vládním a neziskovém.&amp;lt;ref name=&amp;quot;ThomsonReuters&amp;quot;&amp;gt;YANCEY, Rodney. Thomson Reuters [online]. September 2005 [cit. 2011-05-14]. Fifty years of citation indexing and analysis. Dostupné z WWW: &amp;lt;http://thomsonreuters.com/products_services/science/free/essays/50_years_citation_indexing/&amp;gt;.&amp;lt;/ref&amp;gt; Jedná se o nejvýznamnější světový informační zdroj v oblasti výzkumu a vývoje.&amp;lt;ref name=&amp;quot;VŠE&amp;quot;&amp;gt;Vysoká škola ekonomická v Praze / VŠE [online]. 22. 9. 2010 [cit. 2011-05-14]. Elektronické informační zdroje dostupné na VŠE. Dostupné z WWW: &amp;lt;http://www.vse.cz/zdroje/vypis.php?ID_zdroje=14&amp;gt;.&amp;lt;/ref&amp;gt; Obsahuje informace o článcích, jejich autorech, obsahu a referencích, citovanosti a edičních údajích.&amp;lt;ref name=&amp;quot;Econlib&amp;quot;&amp;gt;SIMANDLOVÁ, Libuše . Econlib [online]. c2003-2011, 8. 4. 2011 [cit. 2011-05-14]. Citační rejstříky. Dostupné z WWW: &amp;lt;http://www.econlib.cz/veda/citacni-rejstriky.html&amp;gt;.&amp;lt;/ref&amp;gt; Vyhledat lze bibliografické záznamy včetně abstraktů, citace prací autorů a v některých případech i plné texty. Tato databáze obsahuje pět citačních indexů (databází): ''Science Citation Index Expanded'' (přírodní a technické vědy), ''Social SCI'' (společenské vědy), ''Arts &amp;amp; Humanities CI'' (humanitní vědy a uměnovědy), ''Conference Proceedings CI – Science / Social Sciences &amp;amp; Humanities'' (obory přírodních a technických věd / obory společenských a humanitních věd, uměnověd).&amp;lt;ref name=&amp;quot;VŠE&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Již v roce 1958 položil Garfield základy ''Institutu pro vědecké informace'' (Institute for Scientific Information – ISI). Roku 1992 převzala tuto organizaci společnost ''Thomson Corporation''.&amp;lt;ref name=&amp;quot;ThomsonReuters&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Průlomová teoretická práce – ''Citation Indexes for Science''''' &lt;br /&gt;
&amp;lt;br&amp;gt;V roce 1955 Garfield publikoval návrh na systematické citační indexování – ''Citation Indexes for Science: A New Dimension in Documentation through Association of Ideas''. V této inovativní práci představil informační nástroje, které vědcům umožní zrychlit výzkumný proces, vyhodnotit dopad jejich práce, identifikovat trendy ve vědě a vysledovat historii moderního vědeckého myšlení.&amp;lt;ref name=&amp;quot;ThomsonReuters&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Před Garfieldovou inovací znamenalo vyhledávání relevantních informací v publikovaných vědeckých pracích dlouhý a obtížný proces, jenž často nepřinášel požadované výsledky. Garfield si uvědomoval, že výzkumníci nejsou s to vyhledat veškeré relevantní informace ke své práci, jestliže jsou výsledky z výzkumné a vědecké oblasti limitovány předmětem nebo klíčovými slovy a relevantní práce z jiných oborů jsou ignorovány.&amp;lt;ref name=&amp;quot;ThomsonReuters&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Významný vyhledávací nástroj – ''Science Citation Index, Impact factor'''''&lt;br /&gt;
&amp;lt;br&amp;gt;Indexování bylo dokončeno uvnitř každé vědecké disciplíny. ''Science Citation Index'' (SCI – nyní dostupný na Web of Science) integroval data pomocí interdisciplinárních přístupů; výzkumníci z jedné vědní oblasti nezřídka vytvoří práci, která je relevantní i pro vědce z dalších oblastí. Garfieldem navržený citační index může být užitečný i při pátrání po původu určité vědecké myšlenky.&amp;lt;ref name=&amp;quot;ThomsonReuters&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Roku 1964 Garfield představil SCI v pětisvazkové tištěné verzi, jež indexovala 613 časopisů a 1,4 milionu citací. Avšak načítání dat z tištěných indexů bylo časově náročné. O dva roky později byl SCI dostupný na magnetofonové pásce, což rozšířilo jeho používání. Později vyšel na CD-ROM společně s citačními indexy ''Social Sciences and Arts &amp;amp; Humanities''. Z tohoto souboru pak vzešel výše zmiňovaný Web of Science.&amp;lt;ref name=&amp;quot;ThomsonReuters&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
SCI byl uznán jako základní a zásadní inovace v oblasti informační vědy, jelikož indexoval všechny typy zdrojových položek – nejen výzkumných článků a recenzí, ale též opravných technických poznámek a seznamů chyb, dopisů, úvodníků, diskuzí apod.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;Eugene Garfield, Ph.D. [online]. June 2010 [cit. 2011-05-14]. Career Overview. Dostupné z WWW: &amp;lt;http://www.garfield.library.upenn.edu/overvu.html&amp;gt;.&amp;lt;/ref&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Od roku 1961 je Garfieldova kariéra ve znamení mimořádného vývoje nových informačních nástrojů pro výzkumníky a současně neustálého vylepšování nástrojů stávajících. Mezi nové nástroje patří ''Index Chemicus'', ''Current Chemical Reactions'', nová verze ''Current Contents'' (jež pokryla klinické lékařství, chemii, fyziku a další disciplíny), ''Automatic Subject Citation Alert'' (osobní selektivní šíření informační služby, nyní zvané ''Research Alert''), ''the Genuine Article'' (rychlé dodání dokumentu), citační indexy pro společenské vědy (''SSCI'') stejně jako pro umění a humanitní vědy (''A&amp;amp;HCI''), ''Index to Scientific &amp;amp; Technical Proceedings and Books'', ''Index to Scientific Reviews'' a další. Přínos těchto informačních nástrojů pro lékaře a výzkumné pracovníky tkví v tom, že přes obrovské množství literatury, které se neustále rozrůstá, umožňují výzkumníkům udržovat krok s elementy, jež přímo souvisí s jejich zájmy.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Garfield vyvinul indexovací systém pro vědeckou literaturu, založený na analýzách citací použitých v rámci dané práce. Odtud vzešel tzv. ''impakt faktor'' – měřítko citací vědeckých časopisů, které slouží jako indikátor jejich významu v dané oblasti. Impakt faktor je tím vyšší, čím více citací je v renomovaných časopisech.&amp;lt;ref name=&amp;quot;Who2&amp;quot;&amp;gt;Who2 [online]. c2011 [cit. 2011-05-14]. Eugene Garfield Biography. Dostupné z WWW: &amp;lt;http://who2.com/eugenegarfield.html&amp;gt;.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Indexováním odborné práce pomocí citace poskytl Garfield výzkumníkům možnost sledovat, na co jednotlivé práce odkazují a kolikrát jsou práce jiných vědců citovány.&amp;lt;ref name=&amp;quot;ThomsonReuters&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Citační indexy představují unikátní informační zdroj, jenž je po celém světě využíván pro rešeršní práce, citační analýzy a především pak pro hodnocení úrovně vědeckých a vzdělávacích institucí.&amp;lt;ref name=&amp;quot;Econlib&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Vynález citačních indexů zlepšil vědeckou komunikaci tím způsobem, že pomáhá omezit zdvojení předchozího výzkumu, odhalí nečekané vztahy mezi předměty, určí významné zlepšení z předchozích prací a upozorní na významné opravy publikovaného výzkumu.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Data vyprodukovaná pomocí SCI využívají informační vědci či výzkumní správci k odhalení longitudinálních trendů ve vědecké komunikaci. Tyto údaje využívají též sociologové a historici vědy, aby prozkoumali důležité procesy, fenomény a vývoj v oblasti výzkumu. Neméně důležité jsou pro knihovníky, kteří provádí selekci časopisů, redaktory, jež monitorují relativní dopad a citace svých časopisů, a konečně pro vydavatele, kterým pomáhají rozhodnout se, zda mají např. uvést na trh nový časopis.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Publikování v ''Current Contents'''''&lt;br /&gt;
&amp;lt;br&amp;gt;Garfiled publikoval za posledních dvacet pět let v ''Current Contents'' (CC) přes tisíc esejí. CC se staly zásadní a základní složkou klinického výzkumu a výzkumné laboratoře. Uživatelé díky nim mohou každý týden procházet obsahy stránek stovek časopisů a tím udržovat krok s nejnovějšími pokroky ve svém oboru.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;  Efektivnost spočívá právě v rychlosti vyhledání výsledků.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Další aktivity ==&lt;br /&gt;
&lt;br /&gt;
'''Počátky Garfieldovy aktivity v oblasti informační vědy – ''The Welch Project'''''&lt;br /&gt;
&amp;lt;br&amp;gt;Eugene Garfield se začal aktivně věnovat oblasti informační vědy v roce 1951, kdy se připojil k ''the Welch Medical Indexing Project'' na Johns Hopkins University. Cílem projektu bylo zkoumat základní a aplikované problémy vyhledávání zdravotnických informací a aplikace nových metod indexování biomedicínské literatury. Po absolutoriu na Columbia University (obor knihovnictví) v roce 1954 se stal poradcem pro farmaceutický průmysl, což ho nakonec přivedlo k vytvoření soukromé firmy.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; V roce 1960 založil ''Institute for Scientific Information'' (ISI).&amp;lt;ref name=&amp;quot;Who2&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Časopis ''The Scientist'''''&lt;br /&gt;
&amp;lt;br&amp;gt;Garfield pracoval během své kariéry mj. jako asistent profesora výpočetní a informační vědy na University of Pennsylvania.&amp;lt;ref name=&amp;quot;Who2&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; V roce 1986 pak založil ''The Scientist'', čtrnáctideník pro profesionální výzkum, jenž podává zprávy o vývoji a novinkách důležitých pro profesionální i praktický zájem vědců. Poskytuje jim jedinečné fórum pro diskusi, ve kterém mohou řešit otázky týkající se výzkumné komunity a společnosti.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Garfieldovo působení v oboru'''&lt;br /&gt;
&amp;lt;br&amp;gt;Eugene Garfield je v oblasti informační vědy stále aktivní. Nadále udržuje náročný program konferencí, projevů a prezentací před významným publikem z oblasti informační vědy i lékařství. Mezi témata jeho vystoupení patří např. vědecké vzdělávání, budoucí trendy v lékařských zprávách a dokumentech, kreativita ve vědě a další. V posledních letech se mj. věnuje rozvoji algoritmické historiografie (tímto tématem se poprvé zabýval již v roce 1964). Vyvinul a patentoval ''the HistCite'' – systém, který výzkumníkům a knihovníkům umožňuje rozlišit nejvýznamnější práce na dané téma, když vyhledávají v elektronických verzích SCI, SSCI nebo A&amp;amp;HCI. Výstupem tohoto softwaru je historiografická chronologická prezentace klíčových děl, přičemž je poukázáno na jejich vzájemný vztah.&amp;lt;ref name=&amp;quot;GarfieldCareer&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Vědecké a profesionální asociace, jichž byl /je Garfield členem''' &amp;lt;ref&amp;gt;přehled čerpán z: Eugene Garfield, Ph.D. [online]. November 2008 [cit. 2011-05-15]. Scientific &amp;amp; Professional Associations. Dostupné z WWW: &amp;lt;http://www.garfield.library.upenn.edu/assoc.html&amp;gt;.&amp;lt;/ref&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
•	American Academy of Arts and Sciences, Fellow&amp;lt;br&amp;gt; &lt;br /&gt;
•	American Academy for Arts &amp;amp; Sciences &amp;lt;br&amp;gt;&lt;br /&gt;
•	American Chemical Society&amp;lt;br&amp;gt;&lt;br /&gt;
•	American Library Association &amp;lt;br&amp;gt;&lt;br /&gt;
•	American Philosophical Society, Philadelphia, PA. - Member&amp;lt;br&amp;gt; &lt;br /&gt;
•	American Society for Information Science &amp;amp; Technology (Past President)&amp;lt;br&amp;gt;&lt;br /&gt;
•	American Association for the Advancement of Science (Fellow)&amp;lt;br&amp;gt;&lt;br /&gt;
•	Authors Guild&amp;lt;br&amp;gt;&lt;br /&gt;
•	Drug Information Association &amp;lt;br&amp;gt;&lt;br /&gt;
•	Federation of American Scientists &amp;lt;br&amp;gt;&lt;br /&gt;
•	History of Science Society &amp;lt;br&amp;gt;&lt;br /&gt;
•	Institute of Electrical &amp;amp; Electronics Engineers &amp;lt;br&amp;gt;&lt;br /&gt;
•	International Federation of Science Editors&amp;lt;br&amp;gt;&lt;br /&gt;
•	Medical Library Association&amp;lt;br&amp;gt;&lt;br /&gt;
•	National Association of Science Writers&amp;lt;br&amp;gt;&lt;br /&gt;
•	New York Academy of Sciences &amp;lt;br&amp;gt;&lt;br /&gt;
•	Society for Scholarly Publishers &amp;lt;br&amp;gt;&lt;br /&gt;
•	Society for Social Studies of Science &amp;lt;br&amp;gt;&lt;br /&gt;
•	Special Libraries Association &amp;lt;br&amp;gt;&lt;br /&gt;
Roku 1966 bylo Garfieldovi nabídnuto čestné členství v ''UK Institute of Information Scientists''.&amp;lt;ref&amp;gt;GARFIELD, Eugene. School of Library and Information Science [online]. [cit. 2011-05-14]. Memories of the 1957 Dorking Conference. Dostupné z WWW: &amp;lt;http://www.libsci.sc.edu/bob/ISP/garfield2.htm&amp;gt;.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Význam pro informační vědu a knihovnictví ==&lt;br /&gt;
&lt;br /&gt;
Eugene Garfield je bezpochyby jedním z nejvýznamnějších vědců, kteří se zabývají citováním, citační analýzou a vším co s citováním souvisí. Společně s Derekem J. de Sollou Pricem jsou považováni za zakladatele scientometrie.&amp;lt;ref&amp;gt;PAUEROVÁ, Kateřina. Historie informační vědy v USA v letech 1950 – 1990 - část. 2: 1950 - 1959. Inflow: information journal [online]. 2008, roč. 1, č. 3 [cit. 2011-05-09]. Dostupný z WWW: &amp;lt;http://www.inflow.cz/historie-informacni-vedy-v-usa-v-letech-1950-–-1990-cast-2-1950-1959&amp;gt;. ISSN 1802-9736.&amp;lt;/ref&amp;gt; Vědy, která se zabývá měřením kvality a kvantity vědy, snaží se nalézat metody a metriky pro určení těchto aspektů. Obecně lze mluvit o měření výkonnosti vědy.&amp;lt;ref&amp;gt;Moodle Univerzity Karlovy v Praze : pro výuku [online]. [cit. 2011-05-10]. Scientometrie a hodnocení vědy. Dostupné z WWW: &amp;lt;http://dl1.cuni.cz/course/info.php?id=682&amp;gt;.&amp;lt;/ref&amp;gt; &lt;br /&gt;
 &lt;br /&gt;
Celá padesátá léta minulého století pracoval na svém největším projektu citační analýzy. Jeho projekt se stal dokonce podkladem pro vytvoření Googlu.&amp;lt;ref&amp;gt;GUGLIOTTA, Guy. The Genius Index : One Scientist's Crusade to Rewrite Reputation Rules. Wired [online]. 2009-05-22, 17.06, [cit. 2011-05-10]. Dostupný z WWW: &amp;lt;http://www.wired.com/culture/geekipedia/magazine/17-06/mf_impactfactor?currentPage=all&amp;gt;.&amp;lt;/ref&amp;gt; Svůj první článek do časopisu Science napsal na začátku roku 1954 během svého studia knihovnictví, ale byl publikován až po dokončení studia. Článek se jmenoval Forms for Literature Citation.&amp;lt;ref&amp;gt;Dostupný zde: http://www.garfield.library.upenn.edu/papers/science120%283129%29p1038y1954.html&amp;lt;/ref&amp;gt;  V roce 1955 přišel s teorií impakt faktoru, původně definovaný jako indikátor vypočítaný z citačních rejstříků, které v té době teprve vyvíjel. Formuloval myšlenku hodnocení časopisů podle toho, jaký mají dopad a vliv ve vědě, na základě získaných citací. Vytvářet rejstříky bylo náročné, a tak založil v roce 1958 Institute for Scientific Information. Institut se věnoval vytváření, zpracovávání a vývojem citačních rejstříků. V roce 1961 byl definován rejstřík pro soubor exaktních věd, o deset let později rejstřík sociálních věd a v roce 1979 citační rejstřík humanitních a uměleckých věd. tyto rejstříky jsou dnes dostupné prostřednictvím databáze Web of Knowledge.&amp;lt;ref name=&amp;quot;Who2&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
Je spolutvůrcem několika krátkých instruktážních filmů, které měli pomoci knihovníkům a informačním pracovníkům používat citační rejstříky.&amp;lt;ref&amp;gt;http://www.garfield.library.upenn.edu/essays/V1p324y1962-73.pdf&amp;lt;/ref&amp;gt; Tři části jsou dostupné na YouTube.[http://www.youtube.com/watch?v=YwPRI9ug6BY],[http://www.youtube.com/watch?v=_Pi_iURf2f0],[http://www.youtube.com/watch?v=h1ij-t5RbnA]&lt;br /&gt;
 &lt;br /&gt;
Jeho práce vedla k vývoji několika algoritmů na hodnocení důležitosti informací jako například HITS (Hyperlink-Induced Topic Search) nebo PageRank.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Ocenění a čestné tituly ==&lt;br /&gt;
&lt;br /&gt;
'''Vyznamenání a ocenění'''&amp;lt;ref&amp;gt;převzato z: http://www.garfield.library.upenn.edu/awards.html&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
•	1953- 54  Grolier Society Fellow, Columbia University&lt;br /&gt;
 &lt;br /&gt;
•	1966  Fellow, American Association for the Advancement of Science&lt;br /&gt;
 &lt;br /&gt;
•	1966  Fellow, Institute of Information Scientists&lt;br /&gt;
 &lt;br /&gt;
•	1975 Award of Merit, American Society of Information Science&lt;br /&gt;
 &lt;br /&gt;
•	1977 Herman Skolnick Award, American Chemical Society&lt;br /&gt;
 &lt;br /&gt;
•	1977 Hall of Fame Award, Information Industry Association&lt;br /&gt;
 &lt;br /&gt;
•	1978 American Society for Information Science Book Award for Best Information Science Book of 1977 (Essays of an Information Scientist, Vol: 1&amp;amp;2, 1962-1976 1980 Award, Chemical Notation Society)&lt;br /&gt;
 &lt;br /&gt;
•	1983 Patterson-Crane Award, American Chemical Society&lt;br /&gt;
 &lt;br /&gt;
•	1983 John Price Wetherill Medal, Franklin Institute&lt;br /&gt;
 &lt;br /&gt;
•	1984 Derek J. de Solla Price Memorial Medal, Scientometrics&lt;br /&gt;
 &lt;br /&gt;
•	1986 John Scott Award, City of Philadelphia&lt;br /&gt;
 &lt;br /&gt;
•	1987 Distinguished Alumni Award, Columbia University, School of Library Service, New York&lt;br /&gt;
 &lt;br /&gt;
•	1988 Dr. honoris causa, Vrije University, Brussels Belgium&lt;br /&gt;
 &lt;br /&gt;
•	1990  Ph.D. (honorary), State University of New York, Albany&lt;br /&gt;
 &lt;br /&gt;
•	1991 Honorary Fellow, Society for Technical Communication&lt;br /&gt;
 &lt;br /&gt;
•	1991  Ph.D. (honorary), Thomas Jefferson University, Philadelphia&lt;br /&gt;
 &lt;br /&gt;
•	1993 Honorary Foreign Member, Institute of Marine Biology, Vladivostok, Russia&lt;br /&gt;
 &lt;br /&gt;
•	1993 Honorary Fellow, Medical Libraries Association&lt;br /&gt;
 &lt;br /&gt;
•	1993 M.D. (hon. caus.), University of Rome, Tor Vergata, Italy&lt;br /&gt;
 &lt;br /&gt;
•	1995  M.D. (hon. caus.), Charles University, Czech Republic&lt;br /&gt;
 &lt;br /&gt;
•	1997 Honorary Degree from Far Eastern University, Vladivostok, Russia&lt;br /&gt;
 &lt;br /&gt;
•	1997 Honorary Membership in the Russian Academy of Sciences, Vladivostok, Russia&lt;br /&gt;
 &lt;br /&gt;
•	1999 Avenue of Technology Award, Philadelphia, PA&lt;br /&gt;
 &lt;br /&gt;
•	2000 Professor Kaula Award for Library &amp;amp; Information Science, India&lt;br /&gt;
 &lt;br /&gt;
•	2001 Winifred Sewell Prize for Innovation in Information Technologies in Biomedical &amp;amp; Life Sciences Librarianship.&lt;br /&gt;
&lt;br /&gt;
•	2001 Awarded by  Special Libraries  Association Biomedical and Life Sciences Division&lt;br /&gt;
 &lt;br /&gt;
•	2004 Ph. D. (Honorary)   Drexel University, Philadelphia, PA.&lt;br /&gt;
&lt;br /&gt;
•	2004 Los Angeles Chapter -American Society for Information Science &amp;amp;Technology (ASIST)- Visionary Leader - Contributions to Information Science&lt;br /&gt;
  &lt;br /&gt;
•	2005 American Academy of Arts and Sciences, Fellow&lt;br /&gt;
 &lt;br /&gt;
•	2007 The Chemical Heritage Foundation - Richard J. Bolte, Sr. Award for Supporting Industries&lt;br /&gt;
 &lt;br /&gt;
•	2007 Honorary Degree from Real Academia de Medicina Del Distrito de Granada (Andalucia Oriental) Spain.&lt;br /&gt;
 &lt;br /&gt;
•	2007 American Philosophical Society, Philadelphia, PA. - Member&lt;br /&gt;
&lt;br /&gt;
'''Členství'''&amp;lt;ref&amp;gt;převzato z: http://www.garfield.library.upenn.edu/boards.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
•	Research! America&lt;br /&gt;
&lt;br /&gt;
•	Annual Reviews, Inc., Board of Directors&lt;br /&gt;
&lt;br /&gt;
•	International Federation of Science Editors&lt;br /&gt;
&lt;br /&gt;
•	John Scott Award Advisory Committee&lt;br /&gt;
&lt;br /&gt;
•	Journal of Information Science&lt;br /&gt;
&lt;br /&gt;
•	Rockefeller University Council&lt;br /&gt;
&lt;br /&gt;
•	Scientometrics&lt;br /&gt;
&lt;br /&gt;
•	University of Pennsylvania Library, Board of Overseers&lt;br /&gt;
&lt;br /&gt;
•	Research! America&lt;br /&gt;
&lt;br /&gt;
•	Temple University Health System, Inc. Board of Overseers&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Publikace ==&lt;br /&gt;
&lt;br /&gt;
Kompletní přehled bibliografie Eugena Garfielda je dostupný na jeho oficiálních stránkách (odkaz viz ''externí zdroje''). Na tomto místě jsou uvedeny jen základní publikace a články.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Odkazy na online publikované texty'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Essays of an Information Scientist. Volumes 1–15 (1962–1993) &amp;lt;ref&amp;gt;elektronicky dostupné z: http://www.garfield.library.upenn.edu/essays.html&amp;lt;/ref&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
•	Citation Indexing – Its Theory and Application in Science, Technology, and Humanities &amp;lt;ref&amp;gt;elektronicky dostupné z: http://www.garfield.library.upenn.edu/ci/title.pdf&amp;lt;/ref&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
•	Komentáře v časopise The Scientist (1986–2002) &amp;lt;ref&amp;gt;přehledově dostupné z: http://www.garfield.library.upenn.edu/commentaries.html, v elektronické podobě na webových stránkách časopisu: http://www.the-scientist.com/&amp;lt;/ref&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
•	Úvodní projevy a prezidentské sloupky na ASIS&amp;amp;T &amp;lt;ref&amp;gt;přehledově dostupné z: http://www.garfield.library.upenn.edu/asiscolumns.html - odtud přímý odkaz na konkrétní články&amp;lt;/ref&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
•	Předmluva ke knize ''Little Science, Big Science ... and Beyond'' (Derek J. deSolla Price) &amp;lt;ref&amp;gt;předmluva (společně s Robertem K. Mertonem) dostupná z: http://www.garfield.library.upenn.edu/lilscibi.html&amp;lt;/ref&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
•	The Use of Citation Data in Writing the History of Science &amp;lt;ref&amp;gt;kolektiv autorů: Garfield, E–Sher, I. H.–Torpie, R. J. Dostupné z: http://www.garfield.library.upenn.edu/papers/useofcitdatawritinghistofsci.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Bibliografické údaje vybraných článků''' &amp;lt;ref&amp;gt;přehled čerpán z: http://www.garfield.library.upenn.edu/pub.html - zde i přímé odkazy na texty v pdf&amp;lt;/ref&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield E, Pudovkin AI, Paris S. &amp;quot;A bibliometric and historiographic analysis of the work of Tony van Raan: a tribute to a scientometrics pioneer and gatekeeper&amp;quot; Research Evaluation 19(3), September 2010.&amp;lt;br&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
•	Garfield E. &amp;quot;Five decades of Citation Indexing&amp;quot; Keynote Address - International Workshop for Scientometrics (ITSIC), Beijing, China. September 2009. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield E. &amp;quot;From the Science of Science to Scientometrics : Visualizing the History of Science with HistCite software&amp;quot;  Presented at the 11th ISSI International Conference, Madrid, Spain - June 25, 2007.  Reprinted in special issue of  Journal of Informetrics 3 (2009) 173–179. &amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
•	Garfield E. &amp;quot;Panel on 'Evaluative Measures for Resource Quality: Beyond the Impact Factor&amp;quot;. Presented at the Medical Library Association Meeting, Philadelphia, May 22, 2007.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield E, Paris S, Stock WG. &amp;quot;HistCiteTM: A software tool for informetric analysis of citation linkage&amp;quot; Information Wissenschaft &amp;amp; Praxis, 57(8):391-400, November / December 2006.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;The History and Meaning of the Journal Impact Factor&amp;quot; abridged  version of the above paper published in Journal of the American Medical Association (JAMA), (293): 90-93, January 2006.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;Web of science: Measuring and assessing science beyond SCI - Response&amp;quot; Current Science 86 (5): 629-629   March 10 2004.  &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;Use of Journal Citation Reports and Journal Performance Indicators in measuring short and long term journal impact&amp;quot;  Croatian Medical Journal,  41: (4) 368-374 December  2000. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;Science Citation Index, Journal Citation Reports, and other ISI trademarks- Letter to the editor,&amp;quot; Information Processing &amp;amp; Management, 26 (4) p.573, 1990. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;Indexing terminology and permuted indexes ,&amp;quot; Journal of Documentation, 28 (4) p.334-345, 1972. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;Science Citation Index - Answers to Frequently Asked Questions.&amp;quot; Revue Internationale De La Documentation, 32(3), p.112-16,1965.  &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;Science Citation Index -- A New Dimension in Indexing.&amp;quot; Science, 144(3619) p.649-54, May 1964. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;An Algorithm for Translating Chemical Names to Molecular Formulas.&amp;quot; Institute for Scientific Information, Philadelphia, PA. p.1-68, 1961.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
•	Garfield, E. &amp;quot;Citation Indexes for Science: A New Dimension in Documentation through Association of Ideas.&amp;quot;  Science, 122(3159), p.108-11, July 1955. Reprinted in Readings in Information Retrieval, p.261-274, (H.S. Sharp. Ed.), The Scarecrow Press, Inc. 1964 (book in EG's office). &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Doporučená četba ==&lt;br /&gt;
&lt;br /&gt;
'''Eugene Garfield''': ''Essays of an Information Scientist'' (1977) – texty, jež byly publikovány jako ''Current Comments'' mezi lety 1962–1976, jsou považovány za klasiku v oboru informační vědy.&amp;lt;ref name=&amp;quot;Who2&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Citace a odkazy na použitou literaturu ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Externí zdroje ==&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Friedman, Batya}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;[[Category:Významné osobnosti informačních studií a knihovnictví|Významné_osobnosti_informačních_studií_a_knihovnictví]] &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50654</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50654"/>
		<updated>2015-03-21T23:48:52Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: [http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: http://portal.acm.org/citation.cfm?doid=1076211.1076240&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting &amp;amp; Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: http://doi.wiley.com/10.1002/jcaf.22029&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
*Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?&lt;br /&gt;
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?&lt;br /&gt;
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?&lt;br /&gt;
*Která forma šikany je častější?&lt;br /&gt;
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. &amp;quot;ScienceDirect&amp;quot; [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: [http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;br /&gt;
&lt;br /&gt;
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?&lt;br /&gt;
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?&lt;br /&gt;
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: [http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;br /&gt;
&lt;br /&gt;
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?&lt;br /&gt;
* Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Kybergrooming''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:&amp;lt;/span&amp;gt;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;br /&gt;
&lt;br /&gt;
*Odkud pocházejí oběti?&lt;br /&gt;
*Lze poznat kybergroomera v reálném životě?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. &amp;lt;i&amp;gt;Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences&amp;lt;/i&amp;gt; [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html&lt;br /&gt;
&lt;br /&gt;
*Co je happy slapping?&lt;br /&gt;
*Setkali jste se osobně s kyberšikanou učitele?&lt;br /&gt;
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: [http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&lt;br /&gt;
&lt;br /&gt;
*Aké sú typické vlastnosti kybergroomera?&lt;br /&gt;
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?&lt;br /&gt;
*Kto je kybergroomingom najviac ohrozený?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119&lt;br /&gt;
&lt;br /&gt;
*Čo je kyberšikana?&lt;br /&gt;
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?&lt;br /&gt;
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping &amp;amp; spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 &lt;br /&gt;
&lt;br /&gt;
* Slyšeli jste někdy pojmy outing nebo happy slapping? &lt;br /&gt;
* Znáte &amp;quot;Smack Cam&amp;quot; - hit roku 2013 na sociálních sítích? &lt;br /&gt;
* Natáčeli jste někdy jinou osobu v trapné situaci?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se někdy osobně s kybergroomingem?&lt;br /&gt;
* Jsou děti dostatečně obezřetné před kybergroomingem?&lt;br /&gt;
* Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha ISSN 1213-2217&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se s šikanou na pracovišti?&lt;br /&gt;
* Jak by mělo vedení firem řešit mobbing?&lt;br /&gt;
* Jaké jsou další prostředí, kde se může vyskytnout mobbing?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: http://www.policie.cz/clanek/prevence-kybersikana.aspx &lt;br /&gt;
&lt;br /&gt;
* Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?&lt;br /&gt;
* Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?&lt;br /&gt;
* Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům? &lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: http://eric.ed.gov/?id=ED502269&lt;br /&gt;
* Od kolika jste měli svůj vlastní počítač?&lt;br /&gt;
* Bavili se s Vámi rodiče např. o pornografických stránkách?&lt;br /&gt;
* Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?&lt;br /&gt;
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?&lt;br /&gt;
*Lze nějak zabránit šíření dětské pornografie na internetu?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: [http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;br /&gt;
&lt;br /&gt;
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?&lt;br /&gt;
*Myslíte, že s novými zákony se situace změní?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: [http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;br /&gt;
&lt;br /&gt;
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?&lt;br /&gt;
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?&lt;br /&gt;
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?&lt;br /&gt;
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: [http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;br /&gt;
&lt;br /&gt;
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?&lt;br /&gt;
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?&lt;br /&gt;
*Jak postupovat při podezření na zneužití dítěte?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. &amp;quot;Český rozhlas&amp;quot; [online]. [cit. 2015-03-17] Dostupné z: [http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;br /&gt;
&lt;br /&gt;
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?&lt;br /&gt;
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?&lt;br /&gt;
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?&lt;br /&gt;
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?&lt;br /&gt;
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?&lt;br /&gt;
*Jakým způsobem je nejčastěji distribuována dětská pornografie?&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: [http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;br /&gt;
&lt;br /&gt;
*Jak se liší morální &amp;quot;povinnost&amp;quot; a morální &amp;quot;panika&amp;quot;?&lt;br /&gt;
*Cenzura různých druhů pornografie u nás v začátcích a dnes?&lt;br /&gt;
*Jaká je ochrana dětí před pornografickými materiály u nás?&lt;br /&gt;
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?&lt;br /&gt;
&lt;br /&gt;
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: [http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105]&lt;br /&gt;
&lt;br /&gt;
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?&lt;br /&gt;
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?&lt;br /&gt;
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?&lt;br /&gt;
&lt;br /&gt;
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: [http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0]&lt;br /&gt;
&lt;br /&gt;
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?&lt;br /&gt;
&lt;br /&gt;
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: [https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;br /&gt;
&lt;br /&gt;
*Jak rozsáhlé je zneužívání procesu &amp;quot;DMCA takedown&amp;quot;?&lt;br /&gt;
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?&lt;br /&gt;
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Michal Sochor):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Živě.cz''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&amp;amp;nbsp;&amp;lt;/span&amp;gt;[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;br /&gt;
&lt;br /&gt;
*Co si myslíte o společnostech jako je např. OSA?&lt;br /&gt;
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?&lt;br /&gt;
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?&lt;br /&gt;
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&amp;amp;nbsp;:)&lt;br /&gt;
*Proč se vůbec stahují filmy?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13. zdroj (Petr BLAHA)&lt;br /&gt;
MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. &amp;lt;i&amp;gt;Computer Law &amp;amp;amp; Security Review&amp;lt;/i&amp;gt; [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: &amp;lt;a href=&amp;quot;http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070&amp;quot;&amp;gt;http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070&amp;lt;/a&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?&lt;br /&gt;
&lt;br /&gt;
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?&lt;br /&gt;
&lt;br /&gt;
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co &amp;quot;není jejich problém&amp;quot;)??&lt;br /&gt;
&lt;br /&gt;
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)&lt;br /&gt;
&lt;br /&gt;
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní &amp;quot;koza&amp;quot; (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?&lt;br /&gt;
&lt;br /&gt;
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH &lt;br /&gt;
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24&lt;br /&gt;
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?&lt;br /&gt;
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?&lt;br /&gt;
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?&lt;br /&gt;
&lt;br /&gt;
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z : http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu&lt;br /&gt;
*Stahujete nelegální software ? (hudba, filmy, programy)&lt;br /&gt;
*Jak byste trestaly stahovače nelegálního softwaru ?&lt;br /&gt;
*Jak (podle čeho) byste stanovily výši finančního trestu ?&lt;br /&gt;
&lt;br /&gt;
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/&lt;br /&gt;
&lt;br /&gt;
*Už jste někdy použili funkci &amp;quot;Nahlásit příspěvek&amp;quot;?&lt;br /&gt;
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?&lt;br /&gt;
*Víte, jaký obsah je pro Facebook označený jako &amp;quot;závadný&amp;quot;?&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
* Slyšeli jste někdy o „kultuře násilí“?&lt;br /&gt;
* Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?&lt;br /&gt;
* Mají na nás média a počítačové hry pouze negativní vliv? &lt;br /&gt;
* Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
* Už jste na internetu narazili na stránku propagující nějakou sektu?&lt;br /&gt;
* Slyšeli jste o případu sekty Heaven´s Gate?&lt;br /&gt;
* K čemu mohou sekty využívat internet?&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50644</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50644"/>
		<updated>2015-03-19T19:09:30Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: [http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: http://portal.acm.org/citation.cfm?doid=1076211.1076240&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting &amp;amp; Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: http://doi.wiley.com/10.1002/jcaf.22029&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
*Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?&lt;br /&gt;
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?&lt;br /&gt;
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?&lt;br /&gt;
*Která forma šikany je častější?&lt;br /&gt;
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. &amp;quot;ScienceDirect&amp;quot; [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: [http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;br /&gt;
&lt;br /&gt;
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?&lt;br /&gt;
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?&lt;br /&gt;
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: [http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;br /&gt;
&lt;br /&gt;
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?&lt;br /&gt;
* Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Kybergrooming''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:&amp;lt;/span&amp;gt;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;br /&gt;
&lt;br /&gt;
*Odkud pocházejí oběti?&lt;br /&gt;
*Lze poznat kybergroomera v reálném životě?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. &amp;lt;i&amp;gt;Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences&amp;lt;/i&amp;gt; [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html&lt;br /&gt;
&lt;br /&gt;
*Co je happy slapping?&lt;br /&gt;
*Setkali jste se osobně s kyberšikanou učitele?&lt;br /&gt;
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: [http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&lt;br /&gt;
&lt;br /&gt;
*Aké sú typické vlastnosti kybergroomera?&lt;br /&gt;
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?&lt;br /&gt;
*Kto je kybergroomingom najviac ohrozený?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119&lt;br /&gt;
&lt;br /&gt;
*Čo je kyberšikana?&lt;br /&gt;
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?&lt;br /&gt;
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping &amp;amp; spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 &lt;br /&gt;
&lt;br /&gt;
* Slyšeli jste někdy pojmy outing nebo happy slapping? &lt;br /&gt;
* Znáte &amp;quot;Smack Cam&amp;quot; - hit roku 2013 na sociálních sítích? &lt;br /&gt;
* Natáčeli jste někdy jinou osobu v trapné situaci?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se někdy osobně s kybergroomingem?&lt;br /&gt;
* Jsou děti dostatečně obezřetné před kybergroomingem?&lt;br /&gt;
* Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha ISSN 1213-2217&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se s šikanou na pracovišti?&lt;br /&gt;
* Jak by mělo vedení firem řešit mobbing?&lt;br /&gt;
* Jaké jsou další prostředí, kde se může vyskytnout mobbing?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: http://www.policie.cz/clanek/prevence-kybersikana.aspx &lt;br /&gt;
&lt;br /&gt;
* Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?&lt;br /&gt;
* Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?&lt;br /&gt;
* Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům? &lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity and Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety. In: Harmonizing the Interests of Free Speech, Obscenity an*d Child Pornography on Cyberspace: The New Roles of Parents, Technology and Legislation for Internet Safety [online]. 2008 [cit. 2015-03-17]. Dostupné z: http://eric.ed.gov/?id=ED502269&lt;br /&gt;
* Od kolika jste měli svůj vlastní počítač?&lt;br /&gt;
* Bavili se s Vámi rodiče např. o pornografických stránkách?&lt;br /&gt;
* Zabrání umístění počítače v domácnosti tomu, aby se dítě snažilo k takovým stránkám dostat?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii?&lt;br /&gt;
*Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?&lt;br /&gt;
*Lze nějak zabránit šíření dětské pornografie na internetu?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: [http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&lt;br /&gt;
&lt;br /&gt;
*Je možné stoprocentně zabránit stahování z nelegálních zdrojů?&lt;br /&gt;
*Myslíte, že s novými zákony se situace změní?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: [http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/]&lt;br /&gt;
&lt;br /&gt;
*Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?&lt;br /&gt;
*Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?&lt;br /&gt;
*Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?&lt;br /&gt;
*Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. ''Komerční sexuální zneužívání dětí''. Praha, 2009, 20 s. Dostupné z: [http://www.mpsv.cz/files/clanky/7289/KSZD.pdf http://www.mpsv.cz/files/clanky/7289/KSZD.pdf]&lt;br /&gt;
&lt;br /&gt;
*Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním?&lt;br /&gt;
*Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě?&lt;br /&gt;
*Jak postupovat při podezření na zneužití dítěte?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. &amp;quot;Český rozhlas&amp;quot; [online]. [cit. 2015-03-17] Dostupné z: [http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371 http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371]&lt;br /&gt;
&lt;br /&gt;
*Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?&lt;br /&gt;
*Měl by poskytovatel internetu blokovat nelegální obsah automaticky?&lt;br /&gt;
*Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu?&lt;br /&gt;
*Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?&lt;br /&gt;
*Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným obsahem?&lt;br /&gt;
*Jakým způsobem je nejčastěji distribuována dětská pornografie?&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Alena Labská) WILKINS, Julia. ''Protecting our children from Internet smut: Moral duty or moral panic''. The Humanist. [online]. 1997, roč. 57, č. 5, s. 4-7. [cit. 2015-03-17]. Dostupné z: [http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/235273734/30500CB63BC94CEDPQ/1?accountid=16531]&lt;br /&gt;
&lt;br /&gt;
*Jak se liší morální &amp;quot;povinnost&amp;quot; a morální &amp;quot;panika&amp;quot;?&lt;br /&gt;
*Cenzura různých druhů pornografie u nás v začátcích a dnes?&lt;br /&gt;
*Jaká je ochrana dětí před pornografickými materiály u nás?&lt;br /&gt;
*Jak jako rodič zamezit přístupu dětí k pornografickému materiálu?&lt;br /&gt;
&lt;br /&gt;
9.zdroj (Beáta Močiariková): MELBY, Todd. ''Teens, porn and the digital age.'' Contemporary Sexuality [online]. 2010, roč. 44, č. 9 [cit. 2015-03-17]. Dostupné z: [http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=399a893a-dd71-40be-8a44-b29abf349325%40sessionmgr4005&amp;amp;vid=0&amp;amp;hid=4105]&lt;br /&gt;
&lt;br /&gt;
*Je podľa vás zodpovednosťou dospelých pripraviť deti na to, čo môžu objaviť na internete?&lt;br /&gt;
*Čo podľa vás spraví 11ročné dieťa, ktoré sa dostane na stránky s pornografickým obsahom?&lt;br /&gt;
*Ovplyvňuje podľa vás pornografia sexuálne správanie tínedžerov?&lt;br /&gt;
&lt;br /&gt;
10.zdroj (Ivana Knišková): JUFFER, Jane. ''At Home with Pornography: Women, Sex, and Everyday Life''. New York: New York University Press [online]. 1998, str. 200-232 [cit. 2015-03-17]. Dostupné z: [http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0 http://eds.b.ebscohost.com/eds/ebookviewer/ebook/ZTAwMHh3d19fNDc4NjdfX0FO0?sid=a7ee42ee-35f9-4637-b1b3-b182b28de41f@sessionmgr115&amp;amp;vid=0&amp;amp;format=EB&amp;amp;lpid=lp_200&amp;amp;rid=0]&lt;br /&gt;
&lt;br /&gt;
*Aký máte názor na programy s hviezdičkou vysielajúce sa po 22hod v televízií?&lt;br /&gt;
&lt;br /&gt;
11. (Martin Holec): Ernesto Van Der Sar. ''Ebook Library Punishes Anti-Piracy Outfit For Wrongful DMCA Notices''. TorrentFreak [online]. 2015, [cit. 2015-03-17]. Dostupné z: [https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/ https://torrentfreak.com/ebook-library-punishes-anti-piracy-outfit-for-wrongful-dmca-notices-150311/]&lt;br /&gt;
&lt;br /&gt;
*Jak rozsáhlé je zneužívání procesu &amp;quot;DMCA takedown&amp;quot;?&lt;br /&gt;
*Co si myslíte o mechanismu CAPTCHA a o jejím obcházení?&lt;br /&gt;
*Jaký máte názor na protipirátské organizace (u nás OSA, INTERGRAM, BSA), chrání autory, zákazníky nebo vydavatele?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Michal Sochor):&amp;amp;nbsp;&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;SLÁMA, David. Stahování není vždy legální, česká legislativa kulhá.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Živě.cz''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2014 [cit. 2015-03-17]. Dostupné z:&amp;amp;nbsp;&amp;lt;/span&amp;gt;[http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx http://www.zive.cz/clanky/stahovani-neni-vzdy-legalni-ceska-legislativa-kulha/sc-3-a-174643/default.aspx]&lt;br /&gt;
&lt;br /&gt;
*Co si myslíte o společnostech jako je např. OSA?&lt;br /&gt;
*Proč OSA stále vyžaduje poplatek za provozování rádia v obchodě, když bylo soudně rozhodnuto, že není hudba puštěna za účelem výdělku, tudíž nemá nárok vymáhat poplatek?&lt;br /&gt;
*Řadí se mezi nelegálně šířená díla i když pouze poskytnu odkaz?&lt;br /&gt;
*Jsou poplatky naši milé OSA za koupi prázdného média morální nebo státem schválená a podporovaná zlodějina? Proč bych měl někomu platit za to, že si na flashku zkopíruju svou seminárku, na DVD vypálím projek do Digitální kompetence...?&amp;amp;nbsp;:)&lt;br /&gt;
*Proč se vůbec stahují filmy?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
13. zdroj (Petr BLAHA)&lt;br /&gt;
MTHEMBU, Mpakwana Annastacia. High road in regulating online child pornography in South Africa. &amp;lt;i&amp;gt;Computer Law &amp;amp;amp; Security Review&amp;lt;/i&amp;gt; [online]. 2012, vol. 28, issue 4, s. 438-444 [cit. 2015-03-17]. DOI: 10.1016/j.clsr.2012.05.010. Dostupné z: &amp;lt;a href=&amp;quot;http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070&amp;quot;&amp;gt;http://linkinghub.elsevier.com/retrieve/pii/S0267364912001070&amp;lt;/a&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Jak je možné na internetu omezit dostupnost dětské pornografie (zablokování kombinace slov ve vyhledávání??)?&lt;br /&gt;
&lt;br /&gt;
Je v silách lokálních vlád (finančně, personálně, technologicky) posílení agentur, které by nad takovým obsahem dohlížely?&lt;br /&gt;
&lt;br /&gt;
Budou uživatelé internetu ochotní přijmout větší množství cenzury, aby tento nešvar mohl být eliminován (zejména ti, kteří odmítají spolupráci na čemkoliv, co &amp;quot;není jejich problém&amp;quot;)??&lt;br /&gt;
&lt;br /&gt;
Měli by být poskytovatelé připojení odpovědní za sdílení dětské pornografie jejich klienty? (za mě ne, je to jako zavřít matku za to, že její syn z nedbalosti usmrtil kolegu v práci)&lt;br /&gt;
&lt;br /&gt;
Přinese Konvence Evropské rady na počítačovou kriminalitu nějaké zlepšení, nebo je to opět další legislativní &amp;quot;koza&amp;quot; (které se vlk - veřejnost - nažere, ale koza - dětská pornografie - zůstane nepostihnuta)?&lt;br /&gt;
&lt;br /&gt;
14. (Hana Suchá) zdroj:Národní centrum bezpečnějšího internetu. NEZÁKONNÝ A NEVHODNÝ OBSAH &lt;br /&gt;
NA INTERNETU - Metodický materiál pro pedagogické pracovníky.[online]. 2012 [cit. 2015-03-17] Dostupné z: https://www.google.cz/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CCAQFjAA&amp;amp;url=http%3A%2F%2Fwww.ncbi.cz%2Fcategory%2F6-metodiky-ucebni-materialy%3Fdownload%3D39&amp;amp;ei=1pcIVcWiGMnzUOfagWA&amp;amp;usg=AFQjCNGhQ92ZlIBbf4JE2JPy5TXTulexgA&amp;amp;bvm=bv.88198703,d.d24&lt;br /&gt;
*Jak zamezit přístupu mladistvých na stránky s tematikou povolenou až od 18 let?&lt;br /&gt;
*Skutečně se dá přístupu dětí k pornografii v dnešním světě zabránit?&lt;br /&gt;
*Jak mohou pedagogičtí pracovníci pomoci k budování skutečných morálních hodnot u dětí?&lt;br /&gt;
&lt;br /&gt;
15. (Lukáš Pavlíček) Martin Müller, Za nelegální sdílení se v Česku, téměř nedá pokutovat, tvrdí expert, Lidovky.cz (online), cit. (2015-03-17), Dostupné z : http://www.lidovky.cz/za-nelegalni-sdileni-se-v-cesku-temer-neda-pokutovat-tvrdi-experti-10y-/zpravy-domov.aspx?c=A150106_173044_ln_domov_mmu&lt;br /&gt;
*Stahujete nelegální software ? (hudba, filmy, programy)&lt;br /&gt;
*Jak byste trestaly stahovače nelegálního softwaru ?&lt;br /&gt;
*Jak (podle čeho) byste stanovily výši finančního trestu ?&lt;br /&gt;
&lt;br /&gt;
16. (Kamila Vojtasová) zdroj: BEDNÁŘ, Vojtěch. Facebook v grafice ukázal, co se stane po nahlášení obsahu. In: Ty Internety [online]. Martin Kudera, 2014 [cit. 2015-03-17]. Dostupné z: http://www.tyinternety.cz/socialni-site/facebook-v-grafice-ukazal-co-se-stane-po-nahlaseni-obsahu/&lt;br /&gt;
&lt;br /&gt;
*Už jste někdy použili funkci &amp;quot;Nahlásit příspěvek&amp;quot;?&lt;br /&gt;
*Víte, jaká práva má Facebook v případě, že jste autory příspěvku se závadným obsahem?&lt;br /&gt;
*Víte, jaký obsah je pro Facebook označený jako &amp;quot;závadný&amp;quot;?&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
1. zdroj (Nikola Hálová): PAETH, Scott. What culture of violence? Why we shouldn't blame video games and movies. ''Christian Century'' [online]. 2013, roč. 130, č. 8, s. 11-12 [cit. 2015-03-15]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=rfh&amp;amp;AN=ATLA0001938041&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
* Slyšeli jste někdy o „kultuře násilí“?&lt;br /&gt;
* Jaké faktory mohou nejvíce ovlivňovat sklony k násilí?&lt;br /&gt;
* Mají na nás média a počítačové hry pouze negativní vliv? &lt;br /&gt;
* Myslíte si, že se míra násilí neustále zvyšuje? Nebo naopak snižuje?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová) DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects i. ''Cultic Studies Review'' [online]. 2008, roč. 7, č. 1, s. 20-41 [cit. 2015-03-19]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50564</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50564"/>
		<updated>2015-03-17T11:34:08Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 18. 3. Nelegálně šířená autorská díla a pornografie */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: [http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: http://portal.acm.org/citation.cfm?doid=1076211.1076240&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting &amp;amp; Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: http://doi.wiley.com/10.1002/jcaf.22029&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
*Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?&lt;br /&gt;
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?&lt;br /&gt;
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?&lt;br /&gt;
*Která forma šikany je častější?&lt;br /&gt;
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. &amp;quot;ScienceDirect&amp;quot; [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: [http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;br /&gt;
&lt;br /&gt;
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?&lt;br /&gt;
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?&lt;br /&gt;
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: [http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;br /&gt;
&lt;br /&gt;
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?&lt;br /&gt;
* Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Kybergrooming''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:&amp;lt;/span&amp;gt;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;br /&gt;
&lt;br /&gt;
*Odkud pocházejí oběti?&lt;br /&gt;
*Lze poznat kybergroomera v reálném životě?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. &amp;lt;i&amp;gt;Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences&amp;lt;/i&amp;gt; [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html&lt;br /&gt;
&lt;br /&gt;
*Co je happy slapping?&lt;br /&gt;
*Setkali jste se osobně s kyberšikanou učitele?&lt;br /&gt;
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: [http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&lt;br /&gt;
&lt;br /&gt;
*Aké sú typické vlastnosti kybergroomera?&lt;br /&gt;
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?&lt;br /&gt;
*Kto je kybergroomingom najviac ohrozený?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119&lt;br /&gt;
&lt;br /&gt;
*Čo je kyberšikana?&lt;br /&gt;
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?&lt;br /&gt;
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping &amp;amp; spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 &lt;br /&gt;
&lt;br /&gt;
* Slyšeli jste někdy pojmy outing nebo happy slapping? &lt;br /&gt;
* Znáte &amp;quot;Smack Cam&amp;quot; - hit roku 2013 na sociálních sítích? &lt;br /&gt;
* Natáčeli jste někdy jinou osobu v trapné situaci?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se někdy osobně s kybergroomingem?&lt;br /&gt;
* Jsou děti dostatečně obezřetné před kybergroomingem?&lt;br /&gt;
* Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha ISSN 1213-2217&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se s šikanou na pracovišti?&lt;br /&gt;
* Jak by mělo vedení firem řešit mobbing?&lt;br /&gt;
* Jaké jsou další prostředí, kde se může vyskytnout mobbing?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: http://www.policie.cz/clanek/prevence-kybersikana.aspx &lt;br /&gt;
&lt;br /&gt;
* Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?&lt;br /&gt;
* Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?&lt;br /&gt;
* Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům? &lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity, and Child Pornography in Cyberspace: The New Roles of Parents, Technology, and Legislation for Internet Safety [online]. [cit. 2015-03-10]. ISBN 10.1100/tsw.2009.147.&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
* Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii? &lt;br /&gt;
* Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?&lt;br /&gt;
* Lze nějak zabránit šíření dětské pornografie na internetu?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse&lt;br /&gt;
* Je možné stoprocentně zabránit stahování z nelegálních zdrojů?&lt;br /&gt;
* Myslíte, že s novými zákony se situace změní?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ &lt;br /&gt;
&lt;br /&gt;
* Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?&lt;br /&gt;
* Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?&lt;br /&gt;
* Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?&lt;br /&gt;
* Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. &amp;lt;i&amp;gt;Komerční sexuální zneužívání dětí&amp;lt;/i&amp;gt;. Praha, 2009, 20 s. Dostupné z: http://www.mpsv.cz/files/clanky/7289/KSZD.pdf&lt;br /&gt;
&lt;br /&gt;
* Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním? &lt;br /&gt;
* Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě? &lt;br /&gt;
* Jak postupovat při podezření na zneužití dítěte?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. &amp;quot;Český rozhlas&amp;quot; [online]. [cit. 2015-03-17] Dostupné z: http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371&lt;br /&gt;
&lt;br /&gt;
* Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?&lt;br /&gt;
* Měl by poskytovatel internetu blokovat nelegální obsah automaticky?&lt;br /&gt;
* Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
* Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu? &lt;br /&gt;
* Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?&lt;br /&gt;
* Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným  obsahem?&lt;br /&gt;
* Jakým způsobem je nejčastěji distribuována dětská pornografie?&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50563</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50563"/>
		<updated>2015-03-17T11:32:07Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 18. 3. Nelegálně šířená autorská díla a pornografie */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: [http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: http://portal.acm.org/citation.cfm?doid=1076211.1076240&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting &amp;amp; Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: http://doi.wiley.com/10.1002/jcaf.22029&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
*Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?&lt;br /&gt;
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?&lt;br /&gt;
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?&lt;br /&gt;
*Která forma šikany je častější?&lt;br /&gt;
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. &amp;quot;ScienceDirect&amp;quot; [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: [http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;br /&gt;
&lt;br /&gt;
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?&lt;br /&gt;
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?&lt;br /&gt;
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: [http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;br /&gt;
&lt;br /&gt;
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?&lt;br /&gt;
* Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Kybergrooming''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:&amp;lt;/span&amp;gt;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;br /&gt;
&lt;br /&gt;
*Odkud pocházejí oběti?&lt;br /&gt;
*Lze poznat kybergroomera v reálném životě?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. &amp;lt;i&amp;gt;Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences&amp;lt;/i&amp;gt; [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html&lt;br /&gt;
&lt;br /&gt;
*Co je happy slapping?&lt;br /&gt;
*Setkali jste se osobně s kyberšikanou učitele?&lt;br /&gt;
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: [http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&lt;br /&gt;
&lt;br /&gt;
*Aké sú typické vlastnosti kybergroomera?&lt;br /&gt;
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?&lt;br /&gt;
*Kto je kybergroomingom najviac ohrozený?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119&lt;br /&gt;
&lt;br /&gt;
*Čo je kyberšikana?&lt;br /&gt;
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?&lt;br /&gt;
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping &amp;amp; spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 &lt;br /&gt;
&lt;br /&gt;
* Slyšeli jste někdy pojmy outing nebo happy slapping? &lt;br /&gt;
* Znáte &amp;quot;Smack Cam&amp;quot; - hit roku 2013 na sociálních sítích? &lt;br /&gt;
* Natáčeli jste někdy jinou osobu v trapné situaci?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se někdy osobně s kybergroomingem?&lt;br /&gt;
* Jsou děti dostatečně obezřetné před kybergroomingem?&lt;br /&gt;
* Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha ISSN 1213-2217&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se s šikanou na pracovišti?&lt;br /&gt;
* Jak by mělo vedení firem řešit mobbing?&lt;br /&gt;
* Jaké jsou další prostředí, kde se může vyskytnout mobbing?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: http://www.policie.cz/clanek/prevence-kybersikana.aspx &lt;br /&gt;
&lt;br /&gt;
* Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?&lt;br /&gt;
* Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?&lt;br /&gt;
* Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům? &lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity, and Child Pornography in Cyberspace: The New Roles of Parents, Technology, and Legislation for Internet Safety [online]. [cit. 2015-03-10]. ISBN 10.1100/tsw.2009.147.&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
* Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii? &lt;br /&gt;
* Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?&lt;br /&gt;
* Lze nějak zabránit šíření dětské pornografie na internetu?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse&lt;br /&gt;
* Je možné stoprocentně zabránit stahování z nelegálních zdrojů?&lt;br /&gt;
* Myslíte, že s novými zákony se situace změní?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ &lt;br /&gt;
&lt;br /&gt;
* Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?&lt;br /&gt;
* Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?&lt;br /&gt;
* Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?&lt;br /&gt;
* Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. &amp;lt;i&amp;gt;Komerční sexuální zneužívání dětí&amp;lt;/i&amp;gt;. Praha, 2009, 20 s. Dostupné z: http://www.mpsv.cz/files/clanky/7289/KSZD.pdf&lt;br /&gt;
&lt;br /&gt;
* Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním? &lt;br /&gt;
* Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě? &lt;br /&gt;
* Jak postupovat při podezření na zneužití dítěte?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. &amp;quot;Český rozhlas&amp;quot; [online]. [cit. 2015-03-17] Dostupné z: http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371&lt;br /&gt;
&lt;br /&gt;
* Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?&lt;br /&gt;
* Měl by poskytovatel internetu blokovat nelegální obsah automaticky?&lt;br /&gt;
* Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
* Existuje spolehlivý způsob, jak chránit děti před nevhodným obsahem na internetu? &lt;br /&gt;
* Setkali jste se s reklamou na stránky s pornografickým obsahem na stránkách, který byl obsahově zaměřen úplně jinak?&lt;br /&gt;
* Víte, kolik dětí podle studie již někdy dostalo nevyžádaný email s nevhodným  obsahem?&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50562</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50562"/>
		<updated>2015-03-17T10:35:49Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 18. 3. Nelegálně šířená autorská díla a pornografie */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: [http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: http://portal.acm.org/citation.cfm?doid=1076211.1076240&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. ''Journal of Corporate Accounting &amp;amp; Finance'' [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: http://doi.wiley.com/10.1002/jcaf.22029&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
*Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
*Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Podílí se na kyberšikaně častěji dívky nebo chlapci? Proč?&lt;br /&gt;
*Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?&lt;br /&gt;
*Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?&lt;br /&gt;
*Která forma šikany je častější?&lt;br /&gt;
*Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. &amp;quot;ScienceDirect&amp;quot; [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: [http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154 http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154]&lt;br /&gt;
&lt;br /&gt;
*Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?&lt;br /&gt;
*Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?&lt;br /&gt;
*Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Dagmar Břečková): GAZDÍK, Jan. Fenomén, který ničí životy. Stále víc Čechů dohání sexting. In: Http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ [online]. 26. 9. 2014 [cit. 2015-03-08]. Dostupné z: [http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/ http://zpravy.aktualne.cz/domaci/sexting-fenomen-ktery-nicici-zivoty/r~9b074eba3cbe11e4b6a30025900fea04/]&lt;br /&gt;
&lt;br /&gt;
*Neměly by maminky zvážit umístění některých fotek svých dětí na profilech sociálních sítí vzhledem k možnému posměchu v budoucnu např. od ostatních spolužáků?&lt;br /&gt;
* Setkáváte se ve svém okolí s tím, že lidé využijí informační technologie a internet k pomstě (zveřejňování soukromých informací, fotek; pomluvy na internetu apod.)?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;5. zdroj (Michal Sochor): KOPECKÝ, Kamil.&amp;amp;nbsp;&amp;lt;/span&amp;gt;''Kybergrooming''&amp;lt;span style=&amp;quot;color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;&amp;quot;&amp;gt;&amp;amp;nbsp;[online]. 2011 [cit. 2015-03-10]. Dostupné z:&amp;lt;/span&amp;gt;[http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming# http://wiki.rvp.cz/Knihovna/1.Pedagogicky_lexikon/K/Kybergrooming#]&lt;br /&gt;
&lt;br /&gt;
*Odkud pocházejí oběti?&lt;br /&gt;
*Lze poznat kybergroomera v reálném životě?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Eva Sedláková): HOLLÁ, Katarína. Kyberšikanovanie učiteľov. &amp;lt;i&amp;gt;Pedagogika SK Slovenský časopis pre pedagogické vedy: Slovak Journal for Educational Sciences&amp;lt;/i&amp;gt; [online]. 2012, č. 3, s. 14 [cit. 2015-03-10]. Dostupné z: http://www.casopispedagogika.sk/studie/holla-katarina-kybersikanovanie-ucitelov.html&lt;br /&gt;
&lt;br /&gt;
*Co je happy slapping?&lt;br /&gt;
*Setkali jste se osobně s kyberšikanou učitele?&lt;br /&gt;
*Je podle vás dobré, aby si učitel přidával své žáky (současné či minulé) mezi přátele na sociálních sítích?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Lucia Marcinková): Kybergrooming - praktické ukázky. In: ''E-bezpečí'' [online]. 2008 [cit. 2015-03-10]. Dostupné z: [http://cms.e-bezpeci.cz/content/view/70/63/lang,czech/]&lt;br /&gt;
&lt;br /&gt;
*Aké sú typické vlastnosti kybergroomera?&lt;br /&gt;
*Čo nás môže upozorniť na to, že osoba na druhej strane chatu môže predstavovať určité nebezpečenstvo?&lt;br /&gt;
*Kto je kybergroomingom najviac ohrozený?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
8. zdroj (Beáta Močiariková): BEAUFORT, Christina, Lisa FABIAN a Jackie JAROS. A Collaborative Lesson to End Cyberbullying. ''School library monthly.'' Sep/Oct 2013, roč. 30, č. 1, s. 31-33. Dostupné z: http://eds.b.ebscohost.com.ezproxy.muni.cz/eds/pdfviewer/pdfviewer?sid=ce3ac5ba-bcea-4173-8697-f83b6974918b%40sessionmgr113&amp;amp;vid=3&amp;amp;hid=119&lt;br /&gt;
&lt;br /&gt;
*Čo je kyberšikana?&lt;br /&gt;
*Myslíte si, že by sa mal problém kyberšikany zaradiť do učebných osnov na základných školách?&lt;br /&gt;
*Aký je podľa vás najlepší spôsob na informovanie detí o problémoch a nebezpečenstvách spojených s internetom?&lt;br /&gt;
&lt;br /&gt;
9. zdroj (Kamila Vojtasová): Šikana v mobilních telefonech? Outing, happy slapping &amp;amp; spol. In: . Bezpečně online [online]. 2015 [cit. 2015-03-10]. Dostupné z: http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/sikana-v-mobilnich-telefonech-outing-happy-slapping-a-spol.html?highlight=YToxOntpOjA7czoxMjoia3liZXLFoWlrYW5hIjt9 &lt;br /&gt;
&lt;br /&gt;
* Slyšeli jste někdy pojmy outing nebo happy slapping? &lt;br /&gt;
* Znáte &amp;quot;Smack Cam&amp;quot; - hit roku 2013 na sociálních sítích? &lt;br /&gt;
* Natáčeli jste někdy jinou osobu v trapné situaci?&lt;br /&gt;
&lt;br /&gt;
10. zdroj (Jana Kuchařová): HRONOVÁ, Milada. Aplikace zaměřená na kybergrooming přišla z pedagogické fakulty. ''Žurnál online'' [online]. 2014-03-29. Dostupné z: http://www.zurnal.upol.cz/pdf/zprava/clanek/aplikace-zamerena-na-kybergrooming-prisla-z-pedagogicke-fakulty/&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se někdy osobně s kybergroomingem?&lt;br /&gt;
* Jsou děti dostatečně obezřetné před kybergroomingem?&lt;br /&gt;
* Myslíte si, že bude aplikace zaměřená na kybergrooming užitečná?&lt;br /&gt;
&lt;br /&gt;
11. zdroj (Martin Holec): SOVOVÁ, Eva. Mobbing: šikana na pracovišti, která se v Česku rozmáhá. ''Peníze.cz'' [online]. 2008-01-15. Dostupné z: http://www.penize.cz/pracovni-pomer/40623-mobbing-sikana-na-pracovisti-ktera-se-v-cesku-rozmaha ISSN 1213-2217&lt;br /&gt;
&lt;br /&gt;
* Setkali jste se s šikanou na pracovišti?&lt;br /&gt;
* Jak by mělo vedení firem řešit mobbing?&lt;br /&gt;
* Jaké jsou další prostředí, kde se může vyskytnout mobbing?&lt;br /&gt;
&lt;br /&gt;
12. zdroj (Petra Lásková): PAPEŽOVÁ, Zdeňka. Preventisté radí. ''Policie ČR'' [online]. 25.3.2011. Dostupné z: http://www.policie.cz/clanek/prevence-kybersikana.aspx &lt;br /&gt;
&lt;br /&gt;
* Měli by rodiče a učitelé varovat děti před kyberšikanou už od jejich útlého věku, aby se tak zabránilo případným útokům kyberšikany vůči dětem?&lt;br /&gt;
* Měla by se policie ve školách formou besed více angažovat, aby tak děti měly více informací?&lt;br /&gt;
* Pokud budou děti o kyberšikaně vědět včas, může se stát skutečnost, že by ji některé děti nemusely používat proti svým učitelům? &lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
1. zdroj (Dagmar Břečková): OLAGUNJU, Amos O. Harmonizing the Interests of Free Speech, Obscenity, and Child Pornography in Cyberspace: The New Roles of Parents, Technology, and Legislation for Internet Safety [online]. [cit. 2015-03-10]. ISBN 10.1100/tsw.2009.147.&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Nikola Hálová): NIELSSEN, Olav, Jeremy O'DEA, Danny SULLIVAN, Marcelo RODRIGUEZ, Dominique BOURGET a Matthew LARGE. Child pornography offenders detected by surveillance of the Internet and by other methods. ''Criminal Behaviour and Mental Health'' [online]. 2011, vol. 21, issue 3, s. 215-224 [cit. 2015-03-11]. DOI: 10.1002/cbm.809. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=61873497&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
* Co všechno může člověka ovlivnit, aby sledoval dětskou pornografii? &lt;br /&gt;
* Existují nějaké hranice, které jasně vymezují pornografii? Pokud ano, liší se tyto hranice v cizích zemích?&lt;br /&gt;
* Lze nějak zabránit šíření dětské pornografie na internetu?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Jana Kuchařová): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. ''Technet.idnes.cz'' [online]. 2014-04-10. Dostupné z: http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse&lt;br /&gt;
* Je možné stoprocentně zabránit stahování z nelegálních zdrojů?&lt;br /&gt;
* Myslíte, že s novými zákony se situace změní?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Petra Lásková): Jak legálně nakládat s knihami tištěnými i elektronickými. ''Nakladatelství Portál'' [online]. © 2005 — 2015. Dostupné z: http://www.portal.cz/o-portalu/jak-legalne-nakladat-s-knihami-tistenymi-i-elektronickymi/50237/ &lt;br /&gt;
&lt;br /&gt;
* Měli by rodiče své děti už od útlého věku, když jim čtou z knih, zasvěcovat do důležitosti, že kniha, kterou čtou, je legálně koupena a že se nemá nelegálně šířit?&lt;br /&gt;
* Měly by na tuto problematiku více upozorňovat i knihovny, které čtenáři navštěvují?&lt;br /&gt;
* Měli by někteří spisovatelé více navštěvovat školy a o této problematice hovořit s učiteli i s dětmi, aby děti věděli, jak je legalita díla autorů důležitá?&lt;br /&gt;
* Když je nějaký autor okraden o svůj text, jak se lze účinně bránit?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Eva Sedláková): MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ ČR. &amp;lt;i&amp;gt;Komerční sexuální zneužívání dětí&amp;lt;/i&amp;gt;. Praha, 2009, 20 s. Dostupné z: http://www.mpsv.cz/files/clanky/7289/KSZD.pdf&lt;br /&gt;
&lt;br /&gt;
* Jaké skupiny dětí jsou podle vás nejvíce ohroženy sexuálním zneužíváním? &lt;br /&gt;
* Jak se podle vás projevuje (jak vypadá) sexuálně zneužité dítě? &lt;br /&gt;
* Jak postupovat při podezření na zneužití dítěte?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Lucie Pelikánová): HOUSKA, Ondřej. ''Poskytovatelé internetu nemusí blokovat stránky s nelegálním obsahem automaticky, jen na příkaz soudu''. &amp;quot;Český rozhlas&amp;quot; [online]. [cit. 2015-03-17] Dostupné z: http://www.rozhlas.cz/zpravy/evropskaunie/_zprava/poskytovatele-internetu-nemusi-blokovat-stranky-s-nelegalnim-obsahem-automaticky-jen-na-prikaz-soudu--1285371&lt;br /&gt;
&lt;br /&gt;
* Je podle vás důležitější ekonomický, nebo právní aspekt šíření nelegálního obsahu na internetu?&lt;br /&gt;
* Měl by poskytovatel internetu blokovat nelegální obsah automaticky?&lt;br /&gt;
* Jak byste postupovali, pokud by se vaše autorské dílo objevilo bez vašeho souhlasu na internetu?&lt;br /&gt;
&lt;br /&gt;
7. zdroj (Zuzana Chlupová) DOMBROWSKI, Stefan C., Karen L. GISCHLAR a Theo DURST. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet. ''Child Abuse Review'' [online]. 2007, roč. 16, č. 3, s. 153-170 [cit. 2015-03-17]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=sih&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50511</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50511"/>
		<updated>2015-03-08T17:19:39Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 11. 3. Kyberšikana, sexting, kybergrooming */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: [http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: http://portal.acm.org/citation.cfm?doid=1076211.1076240&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. Journal of Corporate Accounting &amp;amp; Finance [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: http://doi.wiley.com/10.1002/jcaf.22029&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
* Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
* Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
* Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
* Podílí se na kyberšikaně častěji dívky nebo chlapci?  Proč?&lt;br /&gt;
* Kdo je podle vás častěji obětí kyberšikany? Dívky nebo chlapci?&lt;br /&gt;
* Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?&lt;br /&gt;
* Která forma šikany je častější? &lt;br /&gt;
* Je dle vašeho názoru problém kyberšikany vnímán stejně závažně jako šikana probíhající tzv. tváří v tvář? &lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. &amp;quot;ScienceDirect&amp;quot; [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154&lt;br /&gt;
* Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?&lt;br /&gt;
* Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?&lt;br /&gt;
* Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50510</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50510"/>
		<updated>2015-03-08T17:07:06Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 11. 3. Kyberšikana, sexting, kybergrooming */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: [http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: http://portal.acm.org/citation.cfm?doid=1076211.1076240&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. Journal of Corporate Accounting &amp;amp; Finance [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: http://doi.wiley.com/10.1002/jcaf.22029&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
* Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
* Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
* Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
* Kdo se podle vás častěji podílí na kyberšikaně? Dívky, nebo chlapci? Proč?&lt;br /&gt;
* Kdo je podle vás častěji obětí kyberšikany? Dívky, nebo chlapci?&lt;br /&gt;
* Jsou lidé, kteří tráví více času na sociálních sítí více ohroženi kyberšikanou?&lt;br /&gt;
* Která forma šikany je častější? &lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. &amp;quot;ScienceDirect&amp;quot; [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154&lt;br /&gt;
* Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?&lt;br /&gt;
* Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?&lt;br /&gt;
* Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50509</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50509"/>
		<updated>2015-03-08T15:58:43Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 11. 3. Kyberšikana, sexting, kybergrooming */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: [http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: http://portal.acm.org/citation.cfm?doid=1076211.1076240&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. Journal of Corporate Accounting &amp;amp; Finance [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: http://doi.wiley.com/10.1002/jcaf.22029&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
* Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
* Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
* Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. ''Journal of Social Sciences'' [online]. 2010, vol. 6, issue 4, s. 510 [cit. 2015-03-08]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edsdoj&amp;amp;AN=d3bf04b57d40846772f97ed91c1c1740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucie Pelikánová): SLONJE, Robert, Peter K. Smith a Ann FRISÉN. The nature of cyberbullying, and strategies for preventions. &amp;quot;ScienceDirect&amp;quot; [online]. 2013, vol. 29, issue 1, s. 26-32 [cit. 2015-03-08]. Dostupné z: http://www.sciencedirect.com.ezproxy.muni.cz/science/article/pii/S0747563212002154&lt;br /&gt;
* Proč se někteří lidé přidají ke kyberšikaně, aniž by předtím chtěli na někoho útočit?&lt;br /&gt;
* Víme, jak bychom mohli pomoci člověku, který zažívá kyberšikanu?&lt;br /&gt;
* Zúčastnili jste se programu zaměřeného na prevenci kyberšikany?&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50507</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50507"/>
		<updated>2015-03-07T21:40:12Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 11. 3. Kyberšikana, sexting, kybergrooming */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: [http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: http://portal.acm.org/citation.cfm?doid=1076211.1076240&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. Journal of Corporate Accounting &amp;amp; Finance [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: http://doi.wiley.com/10.1002/jcaf.22029&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
* Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
* Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
* Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): DOMBROWSKI, Stefan C., Theo DURST a Karen L. GISCHLAR. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet.'' Child Abuse Review'' [online]. 2007, vol. 16, issue 3, s. 153-170 [cit. 2015-03-07]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50506</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50506"/>
		<updated>2015-03-07T21:05:45Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 11. 3. Kyberšikana, sexting, kybergrooming */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak si chráníte své osobní údaje?&lt;br /&gt;
*Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
*Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
*Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
*Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: [http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/ http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/]&lt;br /&gt;
&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů?&lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware?&lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
*Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
*Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
*Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.''Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: [http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&lt;br /&gt;
&lt;br /&gt;
*Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen?&lt;br /&gt;
*Můžou být rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
*Co je většinou cílem rootkitů?&lt;br /&gt;
*Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
5. zdroj (Michal Sochor): GAJDOŠOVÁ, Markéta. Kaspersky: Mobilní malware se stává podnikáním. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2014 [cit. 2015-03-03]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861 http://computerworld.cz/securityworld/kaspersky-mobilni-malware-se-stava-podnikanim-50861]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Proč bylo v roce 2013 nejvíce útoků na Android?&lt;br /&gt;
*Na co se útoky zaměřovaly?&lt;br /&gt;
*Odkud pocházelo nejvíce útoků?&lt;br /&gt;
&lt;br /&gt;
6. zdroj (Kamila Vojtasová): AWAD, Neveen Farag a Kristina FITZGERALD. The deceptive behaviors that offend us most about spyware. ''Communications of the ACM'' [online]. 2005-08-01, vol. 48, issue 8, s. 55- [cit. 2015-03-03]. DOI: 10.1145/1076211.1076240. Dostupné z: http://portal.acm.org/citation.cfm?doid=1076211.1076240&lt;br /&gt;
&lt;br /&gt;
*Který důležitý prvek uživatelské spokojenosti spyware porušuje?&lt;br /&gt;
*Jaké typy chování spywaru spadají pod kategorie nápadné/nenápadné chování?&lt;br /&gt;
&lt;br /&gt;
7.zdroj (Beáta Močiariková): FANNING, Kurt. Minimizing the Cost of Malware. Journal of Corporate Accounting &amp;amp; Finance [online]. 2015, vol. 26, issue 3, s. 7-14 [cit. 2015-03-03]. DOI: 10.1002/jcaf.22029. Dostupné z: http://doi.wiley.com/10.1002/jcaf.22029&lt;br /&gt;
&lt;br /&gt;
*Čo je malware?&lt;br /&gt;
*Prečo sa v dnešných firmách šíri malware viac ako v minulosti? Ako sa šíri?&lt;br /&gt;
*Poznáte pojmy 'ransomware' a 'malvertising'?&lt;br /&gt;
*Ako sa šíri malware na mobilných zariadeniach?&lt;br /&gt;
*Ktorý operačný systém v mobilných zariadeniach bol v roku 2013 najväčšmi napádaný?&lt;br /&gt;
*Ako sa chrániť proti malwaru?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
1. zdroj (Nikola Hálová): GORDON-MESSER, Deborah, Jose Arturo BAUERMEISTER, Alison GRODZINSKI a Marc ZIMMERMAN. Sexting Among Young Adults. ''Journal of Adolescent Health'' [online]. 2013, vol. 52, issue 3, s. 301-306 [cit. 2015-03-01]. DOI: 10.1016/j.jadohealth.2012.05.013. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=edselp&amp;amp;AN=S1054139X12002145&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
* Proč se prvky sextingu objevují zejména u adolescentů? Myslíte si, že se projevují více u žen nebo u mužů?&lt;br /&gt;
* Co si takovým chováním lidé dokazují? Jaké důvody je k tomu vedou?&lt;br /&gt;
* Má na sexting vliv duševní zdraví?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Zuzana Chlupová): DOMBROWSKI, Stefan C. Safeguarding young people from cyber pornography and cyber sexual predation: a major dilemma of the internet.'' Child Abuse Review'' [online]. 2007, vol. 16, issue 3, s. 153-170 [cit. 2015-03-07]. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=25425740&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50440</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50440"/>
		<updated>2015-03-03T12:23:43Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 4. 3. Malware */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
1. zdroj (Nikola Hálová): KENEALY, BILL. Social media provides route for malware attacks. ''Business Insurance'' [online]. 2014, vol. 48, issue 8, s. 0018-18 [cit. 2015-02-26]. Dostupné z: &amp;lt;http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=95653077&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&amp;gt;&lt;br /&gt;
* Jak si chráníte své osobní údaje?&lt;br /&gt;
* Ověřujete si totožnost člověka, který vám pošle žádost o přátelství na sociální síti?&lt;br /&gt;
* Přidáváte si do přátel i neznámé osoby? Popřípadě osoby, se kterými se znáte od vidění, ale moc jste s nimi ve skutečnosti nemluvili?&lt;br /&gt;
* Proč jsou sociální média rizikem pro podniky či firmy z hlediska „hackerských“ útoků?&lt;br /&gt;
* Mohou se firmy nějak chránit?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Eva Sedláková): KIRK, Jeremy. Pre-installed malware turns up on new phones. In: ''PC ADVISOR'' [online]. 2014 [cit. 2015-03-02]. Dostupné z: http://www.pcadvisor.co.uk/news/security/3505208/pre-installed-malware-turns-up-on-new-phones/&lt;br /&gt;
*Myslíte, že se jedná o chybu na straně výrobce přístrojů? &lt;br /&gt;
*Víte, jak lze odhalit předinstalovaný malware? &lt;br /&gt;
*Ohrozil někdy malware váš telefon?&lt;br /&gt;
*Chráníte nějak vaše telefony?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Lucia Marcinková): 20% of Facebook users exposed to malware. ''The Economic Times'' [online]. 2010 [cit. 2015-03-03]. Dostupné z: &amp;lt;http://articles.economictimes.indiatimes.com/2010-11-25/news/27569478_1_facebook-users-malware-social-networks&amp;gt;&lt;br /&gt;
* Akým spôsobom je možné chrániť sa na sociálnej sieti?&lt;br /&gt;
* Stalo sa vám niekedy, že by ste klikli na infikovaný link, aké boli následky?&lt;br /&gt;
* Akými taktikami je možné niekoho nalákať na otvorenie infikovaného linku?&lt;br /&gt;
* Ako je možné rozpoznať malware?&lt;br /&gt;
&lt;br /&gt;
4. zdroj (Zuzana Chlupová): BEEGLE, Lynn Erla. Rootkits and Their Effects on Information Security.'' Information Systems Security'' [online]. 2007-06-12, vol. 16, issue 3, s. 164-176 [cit. 2015-03-03]. DOI: 10.1080/10658980701402049. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=25728920&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site  &lt;br /&gt;
* Víte, kdy byl vytvořen první rootkit a na jaký operační systém byl zaměřen? &lt;br /&gt;
* Můžou být  rootkity vytvořeny s ušlechtilým záměrem?&lt;br /&gt;
* Co je většinou cílem rootkitů?&lt;br /&gt;
* Existuje spolehlivý způsob, jak se zbavit rootkitu?&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50383</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50383"/>
		<updated>2015-02-25T04:45:30Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co spoléhá? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50382</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50382"/>
		<updated>2015-02-24T21:47:19Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in securing and defensing the knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co sází? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50381</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50381"/>
		<updated>2015-02-24T21:43:17Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=92948867&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co sází? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50380</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50380"/>
		<updated>2015-02-24T21:41:33Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social engineering and its effective role in knowledge community. ''International Journal of Academic Research'' [online]. 2013-12-10, vol. 5, issue 6, s. 232-238 [cit. 2015-02-24]. DOI: 10.7813/2075-4124.2013/5-6/A.30. Dostupné z: http://www.ijar.lit.az/pdf/ijar/2013(26A-30).pdf2&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co sází? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50379</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50379"/>
		<updated>2015-02-24T21:30:15Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social Engineering Penetration Testing. ''Network Security'' [online]. 2014, vol. 2014, issue 11, s. 4- [cit. 2015-02-24]. DOI: 10.1016/S1353-4858(14)70110-2. Dostupné z: http://linkinghub.elsevier.com/retrieve/pii/S1353485814701102&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co sází? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50378</id>
		<title>KISK:Informační bezpečnost</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost&amp;diff=50378"/>
		<updated>2015-02-24T21:06:27Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[File:OPVK MU rgb.jpg|900x173px|RTENOTITLE]]&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
= Organizační pokyny k diskuzím na semináři =&lt;br /&gt;
&lt;br /&gt;
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Pokud vás zaujme článek o specifické (úzké) aktuální části problematiky, je možné pracovat i s ním (viz příklady z předchozích let níže). Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v &amp;lt;[https://is.muni.cz/auth/ https://is.muni.cz/auth/]&amp;gt;. Před přednáškou '''do úterní půlnoci''' bude zde každým uvedeno:&lt;br /&gt;
&lt;br /&gt;
*reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)&lt;br /&gt;
*otázky či podněty, které ho při čtení napadaly&lt;br /&gt;
&lt;br /&gt;
== Práce se zdroji ==&lt;br /&gt;
&lt;br /&gt;
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo &amp;quot;jedinečný&amp;quot; výše. Platí pravidlo &amp;quot;kdo dřív přijde, ten dřív mele&amp;quot;. I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.&lt;br /&gt;
&lt;br /&gt;
== Otázky a podněty ==&lt;br /&gt;
&lt;br /&gt;
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.&lt;br /&gt;
&lt;br /&gt;
== Na semináři ==&lt;br /&gt;
&lt;br /&gt;
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu (článku). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
{{RIGHTTOC}}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2015 =&lt;br /&gt;
&lt;br /&gt;
== 25. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Nikola Hálová): PŘIBYL, Tomáš. Quo vadis, sociální inženýrství?. COMPUTERWORLD. ''Computerworld: Deník pro IT profesionály'' [online]. 2011 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130 http://computerworld.cz/securityworld/quo-vadis-socialni-inzenyrstvi-48130]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existují možnosti, jak se bránit před nástrahami sociálního inženýrství?&lt;br /&gt;
*Proč jsou lidé ochotní sdělit někomu cizímu své osobní údaje?&lt;br /&gt;
*Už se vám stalo, že někdo zneužil vaši identitu?&lt;br /&gt;
*Setkali jste se s falešným antivirovým či bezpečnostním programem?&lt;br /&gt;
*Slyšeli jste již o whalingu?&lt;br /&gt;
&lt;br /&gt;
2. zdroj (Michal Sochor): LEHAVOT, Keren. 'MySpace' or Yours? The Ethical Dilemma of Graduate Students' Personal Lives on the Internet. ''Ethics and Behavior'' [online]. 2009, vol. 19, issue 2, s. 129-141 [cit. 2015-02-24]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=pif&amp;amp;AN=PHL2134664&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze získat osobní údaje?&lt;br /&gt;
*Slyšeli jste o sociálním inženýrství?&lt;br /&gt;
*Zkoušel již na vás někdo sociální inženýrství?&lt;br /&gt;
&lt;br /&gt;
3. zdroj (Zuzana Chlupová): EL EMARY, Ibrahiem M.M. et al Social Engineering Penetration Testing. Network Security [online]. 2014, vol. 2014, issue 11, s. 4- [cit. 2015-02-24]. DOI: 10.1016/S1353-4858(14)70110-2. Dostupné z: http://linkinghub.elsevier.com/retrieve/pii/S1353485814701102&lt;br /&gt;
&lt;br /&gt;
*Kdo může stát za útoky prováděné pomocí sociálního inženýrství, jaké znalosti potřebuje a na co sází? &lt;br /&gt;
*Měli by zásady prevence proti sociálnímu inženýrství dodržovat všichni zaměstnanci instituce?&lt;br /&gt;
*Kteří lidé v instituci jsou nejvíce ohroženi sociálním inženýrstvím?&lt;br /&gt;
*Víte, co znamená pojem &amp;quot;Dumpster diving&amp;quot; v souvislosti se sociálním inženýrstvím?&lt;br /&gt;
*Kdy lze hovořit o vzniku sociálního inženýrství?&lt;br /&gt;
&lt;br /&gt;
== 4. 3. Malware ==&lt;br /&gt;
&lt;br /&gt;
== 11. 3. Kyberšikana, sexting, kybergrooming ==&lt;br /&gt;
&lt;br /&gt;
== 18. 3. Nelegálně šířená autorská díla a pornografie ==&lt;br /&gt;
&lt;br /&gt;
== 25. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty ==&lt;br /&gt;
&lt;br /&gt;
== 1. 4. Nevyžádané zprávy ==&lt;br /&gt;
&lt;br /&gt;
== 8. 4. E-komerce, firmy a jejich informační politika ==&lt;br /&gt;
&lt;br /&gt;
== 15. 4. Závislost na IT ==&lt;br /&gt;
&lt;br /&gt;
= Případy k přednáškám 2014 =&lt;br /&gt;
&lt;br /&gt;
== 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství ==&lt;br /&gt;
&lt;br /&gt;
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking &amp;amp; Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86015858&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Jak lze rozpoznat, že jde o Phishing?&lt;br /&gt;
*Víte, jak poznat, zda jsou webové stránky certifikované?&lt;br /&gt;
*Lze poznat, že jsou stránky podvodné?&lt;br /&gt;
*Co dělat, když zjistím, že se mě pokoušejí oklamat?&lt;br /&gt;
*Komu mám hlásit phishingový útok?&lt;br /&gt;
*Od koho ten útok může přicházet?&lt;br /&gt;
*Odkud mají mojí adresu a informace o mojí osobě?&lt;br /&gt;
*Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?&lt;br /&gt;
*Jak funguje IVR neboli telefonní phishing?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;2. zdroj (Petr Kalíšek): LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: &amp;lt;[https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Je automatizované sociální inženýrství hrozbou následujících let?&lt;br /&gt;
*Jak zjistit, že je naším konverzačním protějškem chatbot?&lt;br /&gt;
*Znáte &amp;lt;[http://alice.pandorabots.com/ http://alice.pandorabots.com/]&amp;gt;&lt;br /&gt;
*Jaká jsou hlavní rizika automatizovaného soc. inženýrství?&lt;br /&gt;
*Nějaké výhody na rozdíl od použití lidských schopností?&lt;br /&gt;
*Přijímáte žádosti o přátelství na FB i od neznámých lidí?&lt;br /&gt;
*V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;[http://www.wired.com/wired/archive/12.02/phreaks_pr.html http://www.wired.com/wired/archive/12.02/phreaks_pr.html]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;3. zdroj (Paulína Kosturáková)&amp;amp;nbsp;: COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/ http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Počuli ste už o súťaži DEF CON?&lt;br /&gt;
*Slúži tento typ súťaže k prevencii?&lt;br /&gt;
*Je to súťaž, ale predsa len, nejedná sa o trestný čin?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;4. zdroj (Lukáš Eliaš)&amp;amp;nbsp;: KOŽÍŠEK, Martin. Aktuální trendy v&amp;amp;nbsp;sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: &amp;lt;[http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Setkali jste se s tipařem na chatu?&lt;br /&gt;
*Jak se bránit proti tipařům?&lt;br /&gt;
*Existuje nějaká společnost/organizace/hnutí proti tomuto problému?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: &amp;lt;[http://search.proquest.com/docview/444364617?accountid=16531 http://search.proquest.com/docview/444364617?accountid=16531]&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Existuje podobný průzkum v České republice?&lt;br /&gt;
*Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?&lt;br /&gt;
*Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?&lt;br /&gt;
*Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;6.zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;BOERI, Robert.&amp;amp;nbsp;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;How Safe Is Your Personal Big Data?.&amp;amp;nbsp;&amp;lt;/span&amp;gt;EContent&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24].&amp;amp;nbsp;Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=lxh&amp;amp;AN=83832995&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Ste dostatočne chránení voči strate dát z vášho počítača?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Je dôležité zálohovať si dáta?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo si myslíte o zálohovaní dát na &amp;quot;cloudoch&amp;quot;?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Čo je podľa vás silné heslo?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667 http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte více hesel či pouze jedno?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Aktualizujete svá hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte pravidla pro tvorbu silného hesla?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Využíváte přihlašování přes FB (G+)?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte a víte jak funguje OpenID?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/ablj.12012 http://doi.wiley.com/10.1111/ablj.12012]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Co jsou to citlivá data?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je s těmito daty zacházeno v prostředí cloud computingu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/] &amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Chlubnová)&amp;amp;nbsp;:ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte, co je socialbot?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak nastavit omezený přístup ke svému profilu na facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jaká je bezpečností politika facebooku?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;5. 3. Malware&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93608896&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč ji lidé neaktualizují?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=90515187&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Používáte program proti malware?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;Víte jak bojovat proti malware v PC?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;JAQUES, Robert. SPY GAMES.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Financial Director&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=46706974&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akú podobu môže mať malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako funguje &amp;quot;zombie PC&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Akým najčastejším spôsobom sa šíri malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=93457632&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak postupovat, když se staneme obětí tzv. ransomware útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je takový útok možný, pokud máme data v cloudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599 http://web.b.ebscohost.com/ehost/detail?vid=5&amp;amp;sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=89886599]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=74207797]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je malware novým prostředkem průmyslové špionáže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento prostředek efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co jsou to &amp;quot;stand-alone PC&amp;quot; a jakým způsobem se používají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je stand-alone PC bez připojení k síti účinnou obranou proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=91662688&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete Android za bezpečný operační systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aktualizujete pravidelně operační systémy svých zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089 http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&amp;amp;vid=2&amp;amp;hid=4101&amp;amp;bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&amp;amp;AN=93878089]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Pavel Klammert)&amp;amp;nbsp;: GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258 http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte antivirové programy na svých mobilních zařízeních? Placené verze?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte práva daného antiviru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ukládáte hesla na svých mobilních zařízeních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/ http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak vysokou pokutu za pirátství útočníci požadovali?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik lidí naletělo a pokutu zaplatilo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1500348542?accountid=16531 http://search.proquest.com/docview/1500348542?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč si mnoho lidí nechrání počítače antiviry?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co získávají hackeři útokem na domácí počítače?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=83574838]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kvalita antivirových systémů na Android?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto &amp;quot;záplata&amp;quot; k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čtou uživatelé požadavky aplikací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je kontrola aplikací na GooglePlay?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak rozeznat &amp;quot;zlomyslnou&amp;quot; aplikaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak Google chrání svůj operační systém před napadením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak souvisí užívání sociálních sítí s hrozbou malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/ http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou základní znaky pro rozpoznání malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou nejrizikovější cesty malwaru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak účinné jsou antimalwarové programy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: &amp;lt;[http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/ http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&amp;amp;sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je smishing?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. 3. Kyberšikana, sexting, kybergrooming&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=37332829&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lze zabránit kyberšikaně a šikaně vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co dělat když se staneme obětí šikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké psychické následky má kyberšikana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak může pomoct škola v prevenci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak můžou pomoct v rodiče?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyrovnat se šikanou, jak ji řešit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160 http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&amp;amp;sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&amp;amp;hid=4205&amp;amp;bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&amp;amp;AN=93576160]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co všechno řadíme do pojmu &amp;quot;sexting&amp;quot;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je nejběžnější technický prostředek sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vést sexting k šikaně osob? Znáte nějaký případ z médií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě &amp;quot;více než je zdrávo&amp;quot; a jejich sexuální aktivitou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1394400016?accountid=16531 http://search.proquest.com/docview/1394400016?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak ovlivnil nástup informačních technologií způsoby obtěžování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: &amp;lt;[http://cyberpsychology.eu/view.php?cisloclanku=2014012101 http://cyberpsychology.eu/view.php?cisloclanku=2014012101]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774 http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete sexting za problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte definici sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se &amp;quot;underaged&amp;quot; sexting považovat za druh dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851 http://web.a.ebscohost.com/ehost/detail?vid=8&amp;amp;sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&amp;amp;hid=4114&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=sih&amp;amp;AN=90053851]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by sa sprísniť zákony ohľadom sextingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa &amp;quot;šíri&amp;quot; ľahko sexting?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&amp;amp;vid=2&amp;amp;hid=102]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;NICOL, Sarah. Special feature / Cyber-bullying and trolling.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=83760532&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Aký je rozdiel medzi trollingom a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako sa chrániť proti kyberšikane?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Čo robiť, ak ste šikanovaný cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako najčastejšie vyzerá profil šikanovateľa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-012-9969-8 http://link.springer.com/10.1007/s10508-012-9969-8]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: &amp;lt;[http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč adolescenti preferují šikanovat online než F2F?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má počet hodin strávených n&amp;lt;span&amp;gt;a počítači vliv na vznik kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je pro dívky jednodušší šikan&amp;lt;/span&amp;gt;ovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je typické chování dívek, které ulehčuje kyberšikanu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: &amp;lt;[http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznat útočníka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se kybergroomingu bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle jakých parametrů si útočník vybírá oběť?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds &amp;amp; Methods [online]. [cit. 2014-03-11]. Dostupné z: &amp;lt;[http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ Megan Meier? Nebo třeba Star Wars Kid?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte cizím lidem na síti? FB, Google+?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/ http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;Přátelíte se&amp;quot; na Facebooku s kantory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje účinný lék na prevenci dětí před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: &amp;lt; [http://www.lupa.cz/clanky/kybersikana-na-vzestupu/ http://www.lupa.cz/clanky/kybersikana-na-vzestupu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které technologie jsou nejvíce využívány pro kyberšikanování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak školy brání své žáky před kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáš někoho, kdo se stal obětí kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl jsi ty někdy zkušenost s kyberšikanou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dokážeš pomoct případné oběti kyberšikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;19. 3. Nelegálně šířená autorská díla a pornografie&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=a9h&amp;amp;AN=35622988&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je P2P legální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se v dnešní době bojuje proti warezu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč nikdo nezruší warez fóra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222 http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry ovlivňuje pornografie psychiku člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=88900446&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké P2P systémy? Využili jste někdy podobný systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: &amp;lt;[http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164 http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=87077848&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Využíváte torrenty? I k stahování nelegálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Lze těmto činnostem vůbec nějak zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíte o The Pirate Bay a Kimu Dotcomovi?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: &amp;lt; [http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Odhadnete podle názvu co revenge porn znamená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má podle vás poškozená osoba nějakou možnost, jak se bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má poskytovatel webové služby povinnost zakročit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=86172781&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou příznaky závislosti na pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byl již tento druh závislosti oficiálně uznán a klasifikován?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké konkrétní případy? Jaký byl postup léčby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=92859482&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: &amp;lt; [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&amp;amp;rep=rep1&amp;amp;type=pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to Digital Rights Management?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak DRM funguje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou další formáty ochrany digitálního obsahu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou hlavní problémy ochrany DRM?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=108]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10508-010-9696-y http://link.springer.com/10.1007/s10508-010-9696-y]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je nejčastěji již považováno za pornografii? Jaká je hranice?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;LUNDBERG, Carol. Sharing, swarms and suing over porn.&amp;amp;nbsp;&amp;lt;/span&amp;gt;Michigan Lawyers Weekly&amp;lt;span&amp;gt;&amp;amp;nbsp;[online]. 2012 [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bwh&amp;amp;AN=L54757400MCLW&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo &amp;quot;to nerobíme kvôli profitu a využívame len časť materiálu&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Dagmar Břečková): Stanovisko k článku &amp;quot;ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá&amp;quot;. In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: &amp;lt;[http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte tzv. three step test?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co to je výpalné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/ http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahuješ nelegální díla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co si myslíš rozhodnutí evropského soudu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv]&amp;lt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je DRM ochrana?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=sih&amp;amp;AN=31637627&amp;amp;lang=cs]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přispěl podle vás internet k rozvoji činnosti sekt? Jak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: &amp;lt;[http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629 http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Napomáhají online hry k individualizaci nebo učí lidi kooperaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ovlivňují online hry chování? Nabádají k agresivitě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: &amp;lt; [http://is.muni.cz/th/215413/ff_b/ http://is.muni.cz/th/215413/ff_b/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak byste definovali sektu? Čím se liší od církve?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: &amp;lt;[http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu je GTA tak nebezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má být věkový limit pro hraní pc-her?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém v lidech nebo ve hrách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt; Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499 http://web.a.ebscohost.com/ehost/detail?vid=12&amp;amp;sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&amp;amp;hid=4104&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=a9h&amp;amp;AN=88148499]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mali by byť videohry zakázané pre deti určitej vekovej skupiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: &amp;lt;[http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531] &amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč jsou psychické následky u většiny mužů horší než u žen?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se pachatelkám ženám přisuzují falešné stereotypy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: &amp;lt; [http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087 http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: &amp;lt;[http://link.springer.com/10.1007/s10796-009-9204-x http://link.springer.com/10.1007/s10796-009-9204-x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají videohry při rehabilitaci po operaci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou ženy v herním průmyslu znevýhodněny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přestáváme být ateisté?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může libovolný výklad poselství zabíjet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/13608740903342491 http://www.tandfonline.com/doi/abs/10.1080/13608740903342491]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud ano, jak moc? Kde končí ochrana a začíná útlak?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se na internetu někdy s projevy extremismu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology &amp;amp; Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: &amp;lt;[http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026 http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014 http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;V čem tkví největší hrozby takto šířených myšlenek?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&amp;amp;vid=16&amp;amp;hid=4109&amp;amp;bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&amp;amp;AN=16502265]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. 4. Nevyžádané zprávy&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: &amp;lt;[http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=24336147&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že 25-45% procent emailů tvoří spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se tomu dá zabránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé nevyužívají filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč lidé zveřejňují svůj e-mail v necenzurované podobě?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;K čemu slouží roboti, který sbírají e-mailové adresy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak takový robot funguje a jak vypadá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co děláte, když přijde spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte co je 10ti minutový e-mail?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je provider odpovědný za rozesílání spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti spamu můžeme bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je současná právní úprava týkající se spamu srozumitelná?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=11331074&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chodí vám často nevyžádané zprávy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou mezi nimi i ty poplašné - hoax?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: &amp;lt;[http://portal.acm.org/citation.cfm?doid=1562164.1562190 http://portal.acm.org/citation.cfm?doid=1562164.1562190]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to marketingový spam (marketing-based spam)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tzv. blacklist efektivní obranou proti marketingovému spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak lidé se spamem zacházejí? Jak se proti němu brání?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: &amp;lt;[http://www.technologyreview.com/featuredstory/401981/spam-wars/ http://www.technologyreview.com/featuredstory/401981/spam-wars/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co byste doporučili za inovace na poli boje proti nevyžádané poště?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte něco o historii názvu SPAM&amp;amp;nbsp;? Co původně přesně znamenal?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Chtěli byste se živit rozesíláním Spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site http://search.ebscohost.com/login.aspx?direct=true&amp;amp;AuthType=ip,cookie,uid&amp;amp;db=bth&amp;amp;AN=89022629&amp;amp;lang=cs&amp;amp;site=eds-live&amp;amp;scope=site]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Zuzana Kunová):&amp;amp;nbsp;&amp;lt;span&amp;gt;POETER, Damon. The End of Spam Is Closer Than You Think.&amp;amp;nbsp;&amp;lt;/span&amp;gt;PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=82119636&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viete, čo je spamový botnet? Poznáte nejaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že predstava internetu bez spamu je reálna?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&amp;amp;vid=2&amp;amp;hid=4111]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte pojmy opt-in a opt-out?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Měla by podle vás reklamní pošta být ze zásady opt-in?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392 http://web.b.ebscohost.com/ehost/detail?vid=7&amp;amp;sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&amp;amp;hid=128&amp;amp;bdata=Jmxhbmc9Y3M%3d#db=bth&amp;amp;AN=66797392]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je spam neetický?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narušuje spam komunikáciu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Môže/má spam zaujať?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112 http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&amp;amp;vid=1&amp;amp;hid=4112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč existují spam-pages?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak se tyto stránky identifikují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se proti těmto stránkám efektivně bránit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/ http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CAPTCHA a proč se používá?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké typy CAPTCHA existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je&amp;amp;nbsp;% úspěšnost AI při prolomení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1447244111?accountid=16531 http://search.proquest.com/docview/1447244111?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se spamy postupně vyvíjely?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ve kterých zemích existují protispamové zákony?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou motivy spammerů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte raději anti-spamové softwary, nebo spamy mažete ručně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/ http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to tzv. white text?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké legální služby spammeři využívají k rozesílání pošty?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Ze kterých zemí nejčastěji spam pochází?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/ http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může vůbec scam působit důveryhodným dojmem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: &amp;lt;[http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531 http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;S jakým typem spamu se potýká e-komerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké metody se používají pro odhalení recenze ve formě spamu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/ http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Setkali jste se spamem na Facebooku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Berete upozornění aktivit z her jako spam?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495 http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese &amp;quot;abuse@csirt.cz&amp;quot;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. 4. E-komerce, firmy a jejich informační politika&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical &amp;amp; Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: &amp;lt;[http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=89750399&amp;amp;lang=cs&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: &amp;lt;[http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live http://search.ebscohost.com/login.aspx?direct=true&amp;amp;db=bth&amp;amp;AN=32085639&amp;amp;site=ehost-live]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vlastníte digitální podpis? Používáte jej?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&amp;amp;sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Existuje loajalita v e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje &amp;quot;jedna&amp;quot; e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: &amp;lt;[http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/ http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je pro vás osobně měřítkem kvality internetového obchodu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: &amp;lt;[http://www.cjournal.cz/index.php?hid=clanek http://www.cjournal.cz/index.php?hid=clanek]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na jaké potřeby člověka je reklama cílená?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: &amp;lt;[http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá firemní image a dobrá pověst firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mění reklama tvář firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik jste času a financí jste ochotni investovat do image vaší firmy&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208 http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&amp;amp;vid=11&amp;amp;hid=4208]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se uživatelé obávají nakupovat online?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak důležitá je uživatelova důvěra?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/ http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stane se Bitcoin plnohodnotnou měnou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Má Bitcoin stabilní kurz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se platit Bitcoiny v kamenných obchodech?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1041088129?accountid=16531 http://search.proquest.com/docview/1041088129?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké druhy podvodu mohou nastat při e-commerce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Naletěli jste někdy falešným webovkám?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Reklamovali jste někdy online koupené zboží?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte osobní zkušenosti s podvody v online aukcích?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/ http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle čeho se pozná, že má některá země vyspělou e-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to projekt Kouzelná Almara?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: &amp;lt;[http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113 http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&amp;amp;vid=1&amp;amp;hid=113]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/ http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Na které straně si stál v otázce Amazonu v Brně?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíš, že by Amazon mohl uškodit české E-komerci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;16. 4. Bezpečnost z hlediska informační politiky státu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: &amp;lt;[http://www.army.cz/scripts/detail.php?id=309 http://www.army.cz/scripts/detail.php?id=309]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická válka a co je jejím cílem?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte nějaký příklad kybernetické války ze současnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Které subjekty jsou hlavními aktéry kybernetických bojů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je tento způsob boje &amp;quot;zákeřnější&amp;quot; vůči obyvatelstvu oproti konvenčnímu způsobu boje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: &amp;lt;[http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209 http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&amp;amp;hid=4209]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak moc je důležitá informační struktura ve státní sféře&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Věříte na změny k lepšímu v příštích 10-ti letech&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bojíte se informačního napadení České Republiky&amp;amp;nbsp;?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: &amp;lt;[http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/ http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to CERT?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tato strategie naplňována?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/10580530701586136 http://www.tandfonline.com/doi/abs/10.1080/10580530701586136]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811 http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Orientujete se v historii informační politiky České republiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: &amp;lt;[http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114 http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&amp;amp;vid=1&amp;amp;hid=4114]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaká jsou bezečnostní rizika sdílení a zpracovávání informací?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se změnila informační politika po 11. září 2001?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co je to API systém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/ http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Četli jste návrh zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: &amp;lt;[http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359 http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak se liší zavádění e-governmentu v různých zemích EU?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o &amp;quot;kritických infrastrukturach&amp;quot;, jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Případy k přednáškám 2013&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 2. Kevin Mitnick a jeho sociální inženýrství&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj: Umění klamu, Kevin Mitnick &amp;amp; William Simon. Gliwice&amp;amp;nbsp;: Helion, 2003&amp;lt;br/&amp;gt;2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: &amp;lt;[http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakými způsoby lze zneužít znalost výše něčího přijmu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&amp;amp;vid=6&amp;amp;hid=25]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejsou důkazy o tom, že by&amp;amp;nbsp; prodal něco z toho, co získal.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stal se odstrašujícím příkladem, protože byl populární?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt; 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: &amp;lt;[http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: &amp;lt;[http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;amp;lt;/li&amp;amp;gt;&amp;amp;lt;/ul&amp;amp;gt;&amp;lt;br/&amp;gt;8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: &amp;lt;[http://mitnicksecurity.com/services.php http://mitnicksecurity.com/services.php]&amp;gt; 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: &amp;lt;[http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká je možnost informovat veřejnost aby nepodléhali SI?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nové technologie = nové techniky. Ty staré jsou ale stále účinné.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. &amp;quot;Computerworld&amp;quot;. 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. &amp;quot; 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i&amp;gt;Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: &amp;lt;[http://search.proquest.com/docview/220800795 http://search.proquest.com/docview/220800795]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: falšování (padělání) '''identifikačních''' dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SI v kontextu průmyslové špionáže&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;quot;12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: &amp;lt;[http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. 3. Stuxnet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: &amp;lt;[http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je tedy Stuxnet &amp;quot;začátek nové éry malware&amp;quot; nebo jen další běžný červ, za jehož úspěch může pouze náhoda?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je znám nějaký závažný případ napadení Stuxnetem v ČR?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i&amp;gt;MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimita takovýchto útoků&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: &amp;lt;[http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586 http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;for cyber war, the future is now - takže by to všichni měli začít řešit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: &amp;lt;[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=5742014]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zaměření Stuxnetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;cíle Stuxnetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27# http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&amp;amp;vid=1&amp;amp;hid=27#]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A version of Stuxnet is now available for&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;download on the Internet - k čemu? 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i&amp;gt;Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S1353485810701215 http://www.sciencedirect.com/science/article/pii/S1353485810701215]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z&amp;amp;nbsp;: &amp;lt;[http://search.proquest.com/docview/1018109959?accountid=142864 http://search.proquest.com/docview/1018109959?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zásah proti obohacováni paliva v Iránu (riziko pomsty?).&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hrozba kybernetické války.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: &amp;lt;[http://search.proquest.com/docview/894137316?accountid=16531 http://search.proquest.com/docview/894137316?accountid=16531]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: &amp;lt;[http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;ovlivní Stuxnet budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;možné využití hacktivisty nebo kyberzločinci?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Stuxnet a vliv na kyber obranu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: &amp;lt;[http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm]&amp;gt; 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč se na to nedošlo dřív?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: &amp;lt;[http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&amp;amp;vid=1&amp;amp;hid=122]&amp;gt;&amp;lt;br/&amp;gt;13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: &amp;lt;[http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y http://books.google.cz/books?id=kQ67MQEACAAJ&amp;amp;dq=Stuxnet&amp;amp;hl=cs&amp;amp;sa=X&amp;amp;ei=C1OJUcysCcGGhQfPj4HoDg&amp;amp;redir_esc=y]&amp;gt;&amp;lt;br/&amp;gt;Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.&amp;lt;br/&amp;gt;Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: &amp;lt;[http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš)&amp;gt;&amp;lt;br/&amp;gt;MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/ http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;br/&amp;gt;MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/ http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/ http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/]&amp;gt;&amp;lt;br/&amp;gt;KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: &amp;lt;[http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/ http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/]&amp;gt;&amp;lt;br/&amp;gt;MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/ http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/]&amp;gt;&amp;lt;br/&amp;gt;DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt; '''DOPORUČUJI PŘEŘÍST'''&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkoušel někdo phishing nebo zná někdo takového člověka?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký je nejznámější zahraniční případ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: &amp;lt;[http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Původní mail &amp;quot;Drahoušek Zákazník&amp;quot; byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-se-dela-phishing/ http://www.lupa.cz/clanky/jak-se-dela-phishing/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Roste s využíváním on-line bankovnictví i množství útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Základní pravidlo: banka neposílá maily související s transakcemi a penězi!&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/ http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/]&amp;gt; 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: &amp;lt;[http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké je&amp;amp;nbsp;% úspěšnosti takových útoků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/cesky-phishing-v-akci/ http://www.root.cz/clanky/cesky-phishing-v-akci/]&amp;gt; 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: &amp;lt;[http://www.hoax.cz/phishing/co-je-to-phishing http://www.hoax.cz/phishing/co-je-to-phishing]&amp;gt; 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment&amp;amp;nbsp;: Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: &amp;lt;[http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288 http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;20. 3. Autorské právo a pornografie na internetu&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„Osvětové akce“ BSA&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/ http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx]&amp;gt;&amp;lt;br/&amp;gt;Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf]&amp;gt;&amp;lt;br/&amp;gt;JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: &amp;lt;[http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/ http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-oznamte-to/ http://www.lupa.cz/clanky/bsa-oznamte-to/]&amp;gt; 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:&amp;lt;[http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx]&amp;gt; 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/pirati-z-bsa/ http://www.root.cz/clanky/pirati-z-bsa/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;zkreslené statistiky, chyba v premisách, nebo cílená manipulace?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: &amp;lt;[http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/ http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/]&amp;gt; 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/ http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/]&amp;gt; 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/ http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;„proč Policie podporuje BSA?“&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kolik je pornografie na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš):&amp;lt;br/&amp;gt;The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://dailyinfographic.com/the-stats-on-internet-pornography-infographic http://dailyinfographic.com/the-stats-on-internet-pornography-infographic]&amp;gt;&amp;lt;br/&amp;gt;HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: &amp;lt;[http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/ http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Zdají se vám 4&amp;amp;nbsp;% hodně nebo málo?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Andrea Prokopová): AVIV, Rachel. i&amp;gt;THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1269644913?accountid=142864 http://search.proquest.com/docview/1269644913?accountid=142864]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je problém pedofilie více morální nebo klinický problém delikventa?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425 http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;RemoteWebGuard a další blokační SW, efektivní?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Petr Pospíchal)&amp;amp;nbsp;: Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html]&amp;gt; 5. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i&amp;gt;Daily mail. 2012. ISSN 03077578. Dostupné z: &amp;lt;[http://search.proquest.com/docview/1149626865 http://search.proquest.com/docview/1149626865]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/vladne-porno-internetu/ http://www.lupa.cz/clanky/vladne-porno-internetu/]&amp;gt; 7. zdroj: (Príborská Soňa): &amp;lt;[http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png]&amp;gt; 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/ http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;27. 3. Náboženské sekty&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Vesmírní lidé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: &amp;lt;[http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/ http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Proč vznikli? Možné možnosti:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;B) Snaha kreativně zamezit riziku (jaderné) války?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;C) Křesťanství už některé křesťany nudilo, tak se pobavili?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;D) Recese, která se vymkla kontrole?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;E) Je to prostě pravda?&amp;amp;nbsp;:,D&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;F) Máte jiný nápad?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící &amp;quot;světlo&amp;quot; napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Co z toho vzešlo zajímavého:&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. reakce z webu =} &amp;lt;[http://jesteri-z-pekel.ic.cz/ http://jesteri-z-pekel.ic.cz/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality]&amp;gt; 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462 http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;[http://www.universe-people.cz/default_cz.htm http://www.universe-people.cz/default_cz.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;mají rádi Krtečka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Jozef Tkáčik)&amp;amp;nbsp;: cc napadli web Vesmírných lidí. i&amp;gt;Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Marek Svízela)&amp;amp;nbsp;: Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Ivo_A._Benda http://cs.wikipedia.org/wiki/Ivo_A._Benda]&amp;gt; Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9 http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Může být opravdu někdo tak &amp;quot;naivní&amp;quot; a věřit takovým &amp;quot;zvláštním&amp;quot; teoriím?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Soňa Príborská)&amp;amp;nbsp;: DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2010367 http://www.pooh.cz/pooh/a.asp?a=2010367]&amp;gt; DOČEKAL, Daniel. SPAM&amp;amp;nbsp;: Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.pooh.cz/pooh/a.asp?a=2011182 http://www.pooh.cz/pooh/a.asp?a=2011182]&amp;gt; 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: &amp;lt;[http://is.muni.cz/th/53035/ff_b/ http://is.muni.cz/th/53035/ff_b/]&amp;gt; 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou menší sekty více nebezpečné pro své členy, než ty velké?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Heaven's Gate a internet&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;br/&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;p&amp;gt;1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: &amp;lt;[http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i&amp;gt;U.S. News &amp;amp; World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm]&amp;gt; (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: &amp;lt;[http://hdl.handle.net/10195/21699 http://hdl.handle.net/10195/21699]&amp;gt;. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;p&amp;gt;4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: &amp;lt;[http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531 http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531]&amp;gt; /p&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dá se vývoj a výchova člověka přirovnat k programování?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&amp;amp;methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: &amp;lt;[http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8 http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8]&amp;gt; 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: &amp;lt;[http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. 4. Děti jako specifičtí uživatelé&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Kybergrooming a případ Hovorka&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: &amp;lt;[http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112 http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:&amp;lt;[https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw https://docs.google.com/viewer?a=v&amp;amp;q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&amp;amp;hl=cs&amp;amp;gl=cz&amp;amp;pid=bl&amp;amp;srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&amp;amp;sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw]&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: &amp;lt;[http://www.nebudobet.cz/?page=kybergrooming http://www.nebudobet.cz/?page=kybergrooming]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/]&amp;gt; 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: &amp;lt;[http://theses.cz/id/c8sg8b/ http://theses.cz/id/c8sg8b/]&amp;gt; 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: &amp;lt;[http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1 http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1]&amp;gt;. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Star War Kid&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: &amp;lt;[http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jak dlouhodobé jsou následky takovéto šikany?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx]&amp;gt; 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/334350544?accountid=142864 http://search.proquest.com/docview/334350544?accountid=142864]&amp;gt; 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. 4. Anonymous&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace &amp;quot;špatných&amp;quot; motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://okocasopis.sk/tema/anonymous http://okocasopis.sk/tema/anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Když Anonymous nemají žádné &amp;quot;vedení&amp;quot;, kdo píše všechna prohlášení a vytváří informační videa atp.?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
**&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;=} pak dochází ke zmatkům typu &amp;quot;Anonymous chce shodit Facebook&amp;quot;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv]&amp;gt; 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: &amp;lt;[http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii]&amp;gt;. ISSN 1802-9736.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Přidali by jste se k Anonymous?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou všechny jejich akce etické?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: &amp;lt;[http://www.sciencedirect.com/science/article/pii/S026240791161628X http://www.sciencedirect.com/science/article/pii/S026240791161628X]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(článek je interview s člověkem z LulzSec a AntiSec)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://rt.com/news/opisrael-anonymous-final-warning-448/ http://rt.com/news/opisrael-anonymous-final-warning-448/]&amp;gt; 7. zdroj (Marek Svízela): DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/ http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;SLÍŽEK, David. &amp;quot;Volili jste nás? Jste idioti.&amp;quot; Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/ http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/ http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/]&amp;gt; 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up&amp;amp;nbsp;; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://search.proquest.com/docview/921164948?accountid=142864 http://search.proquest.com/docview/921164948?accountid=142864]&amp;gt; 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html]&amp;gt; 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. &amp;lt;[http://info.publicintelligence.net/NCCIC-AnonOps.p http://info.publicintelligence.net/NCCIC-AnonOps.p]&amp;gt;. Dostupné z: &amp;lt;[http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;legitimní zdroj vzdoru?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;17. 4. Digitální podpis v ČR&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: &amp;lt;[http://is.muni.cz/th/173125/pravf_m/eJustice.pdf http://is.muni.cz/th/173125/pravf_m/eJustice.pdf]&amp;gt;. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je elektronický podpis rozšířen v ČR tak, jak by měl?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Používáte někdo elektronický podpis?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: &amp;lt;[http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540 http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Máte někdo zkušenost s &amp;lt;[http://tsl.gov.cz/ http://tsl.gov.cz/]&amp;gt; a CertIQ?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/ http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/]&amp;gt; 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: &amp;lt;[http://www.earchiv.cz/i_digsig.php3 http://www.earchiv.cz/i_digsig.php3]&amp;gt; 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: &amp;lt;[http://www.earchiv.cz/anovinky/ai3731.php3 http://www.earchiv.cz/anovinky/ai3731.php3]&amp;gt;.&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;terminologická otázka - elektronický, nebo digitální?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/ http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/]&amp;gt; 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://kryptologie.uhk.cz/54.htm http://kryptologie.uhk.cz/54.htm]&amp;gt; 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/ http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jaký je váš názor na zavedení dynamických biometrických podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Dočetli jste se o problému dlouhověkosti digitálních podpisů?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: &amp;lt;[http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/ http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/]&amp;gt; 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/potemkinuv-e-government/ http://www.lupa.cz/clanky/potemkinuv-e-government/]&amp;gt; 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: &amp;lt;[http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/ http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/]&amp;gt; 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/ http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;24. 4. Saferinternet CZ&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: &amp;lt;[http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf http://www.saferinternet.cz/webmagazine/download.asp?idg=87&amp;amp;file=eu-kids-ol_cz-shrnuti_2009_87.pdf]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Znáte jiné projekty s podobnou tematikou?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: &amp;lt;[http://www.ncbi.cz/evropska-komise/safer-internet-cz.html http://www.ncbi.cz/evropska-komise/safer-internet-cz.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: &amp;lt;[http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/ http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/]&amp;gt; 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907 http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;5. zdroj (Anna Pangrácová): Spuštěna kampaň &amp;quot;Mladí proti nenávisti online&amp;quot;. In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: &amp;lt;[http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online]&amp;gt; 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: &amp;lt;[http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/ http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/]&amp;gt; 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: &amp;lt;[http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;jsou tyto projekty efektivním úsilím o bezpečí na internetu?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
*&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: &amp;lt;[http://www.mvcr.cz/clanek/safer-internet.aspx http://www.mvcr.cz/clanek/safer-internet.aspx]&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;span&amp;gt;[[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] &amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45502</id>
		<title>Jmenná katalogizace</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45502"/>
		<updated>2014-11-21T23:27:51Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Zdroje  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Autor:''' Zuzana Chlupová (429003)&lt;br /&gt;
&lt;br /&gt;
'''Klíčová slova:''' jmenná katalogizace, jmenné selekční údaje&lt;br /&gt;
&lt;br /&gt;
'''Synonyma:''' jmenný popis, jmenné zpracování&lt;br /&gt;
&lt;br /&gt;
'''Související pojmy:'''  [[věcná katalogizace|věcná katalogizace]]&lt;br /&gt;
&lt;br /&gt;
''nadřazené'' -  zpracování dokumentu, identifikace dokumentu, [[katalogizace|katalogizace]]&lt;br /&gt;
&lt;br /&gt;
''podřazené'' -  jmenný záznam, [[záhlaví|záhlaví]], jmenný katalog&lt;br /&gt;
&lt;br /&gt;
== Charakteristika - definice &amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Jmenná katalogizace je jednou ze základních činností a termínů v oboru knihovnictví. Jedná se o proces spadající pod knižní katalogizaci. Česká terminologická databáze knihovnictví a informační vědy předkládá rovnou dvě definice jmenné katalogizace. &lt;br /&gt;
První definice říká, že jmenná katalogizace je ''&amp;quot;nauka o jmenném záznamu a metodice jeho tvorby. Původně nauka o jmenném katalogu, metodice tvorby hlavních a pomocných záznamů, jeho organizaci a redakci.&amp;quot;''&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dle druhé definice se jedná o tvorbu bibliografického popisu, záhlaví a s tím souvisejících jmenných a názvových autorit. Původně vytváření záznamů pro jmenný katalog.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
To vše se děje kvůli snadnější identifikaci dokumentů.  Jedná se tedy jak o nauku, tak i o činnost na ní založenou.&lt;br /&gt;
&lt;br /&gt;
== Význam &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Jmenná katalogizace má mezi ostatními druhy katalogizací významné postavení. V rámci této činnosti vznikají jmenné záznamy, které nejsou jen součástí klasických jmenných katalogů, ale jsou také součástí i jiných katalogů, zejména systematických a předmětových. Hlavní jmenný záznam byl již dříve jakýmsi základem, jádrem každého katalogizačního záznamu, aby umožňoval identifikaci např. věcně zpracovávaných dokumentů.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt; ''„Proto se také pro jmenný záznam začalo užívat pojmenování „identifikační záznam&amp;quot;.&amp;quot;'' &amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Změny ve jmenné katalogizaci &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Změny, které ve jmenné katalogizaci nastaly, souvisí s novými informačními technologiemi.  V rámci těchto změn došlo k rozšíření uplatnění jmenné katalogizace. Samotný proces katalogizace se tak podřizuje používanému knihovnímu softwaru. Podstata pojmu se však výrazně nezměnila.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
Mnoho knihoven opustilo vytváření tradičního, manuálního zpracovávaní katalogů a přešlo k automatizovanému, elektronickému zpracování katalogu na základě automatizovaných knihovních systémů. Knihovníkům je tak umožněna spolupráce s ostatními knihovnami a výměna již zhotovených záznamů. To se děje pomocí Souborného katalogu. Aby knihovna mohla přispívat do Souborného katalogu, musí splňovat určité podmínky a dodržovat určitá pravidla.&lt;br /&gt;
&lt;br /&gt;
Jmenná katalogizace pro Souborný katalog se provádí v:&lt;br /&gt;
*''Úplném záznamu''&lt;br /&gt;
*''Minimálním záznamu'' - obsahuje minimum údajů umožňující základní identifikaci dokumentů a jejich standardní vyhledání &amp;lt;ref&amp;gt;SVOBODOVÁ, Eva. Standardy pro Souborný katalog ČR. Souborný katalog ČR [online]. 2014 [cit. 2014-11-22]. Dostupné z: http://www.caslin.cz/spoluprace/standardy/standardy-pro-souborny-katalog-cr/&amp;lt;/ref&amp;gt;&lt;br /&gt;
*''Subminimálním záznamu''&lt;br /&gt;
&lt;br /&gt;
Automatizované katalogy dnes výrazně usnadňují práci nejen knihovníkům, ale také uživatelům. &lt;br /&gt;
''&amp;quot;Kooperace v oblasti jmenné katalogizace je v současnosti naprostou samozřejmostí.&amp;quot;''&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Identifikační analýza dokumentu &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Základem jmenné katalogizace je identifikační analýza popisovaného dokumentu. Tento druh analýzy se provádí s knihou v ruce tzv. „de visu“. Katalogizátor přebírá  údaje z daného dokumentu, především z titulního listu, dále z tiráže, obalu či z dalších částí dokumentu. Pokud dokument neobsahuje potřebné informace, může katalogizátor dohledat informace v jiných důvěryhodných informačních zdrojích. Takto získané informace však musí patřičně odlišit tím, že je katalogizátor vloží do hranatých závorek.&amp;lt;ref&amp;gt;METYŠOVÁ, Hana. Knihovnické systémy a standardy - cvičení.[přednáška]. Brno: Masarykova univerzita; 4.112014&amp;lt;/ref&amp;gt; U neknižních dokumentů jsou prameny popisu pouzdro, obal, nebo například booklet.&amp;lt;ref&amp;gt; BUŘILOVÁ, Marcela. Identifikační popis. Praha, 2008. Dostupné z: http://info.sks.cz/users/bl/data/download/idp.pdf. Skripta. Univerzita Karlova, Filozofická fakulta, Ústav informační vědy a knihovnictví. s. 13.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Jmenné selekční údaje - záhlaví &amp;lt;br/&amp;gt; ==&lt;br /&gt;
''„'''Selekční údaje''' slouží k vyhledávání záznamu. Dělíme na jmenné a věcné. Jmenné údaje informují o vztahu mezi entitami 1 navzájem (je realizací, je ztělesněním) a o vztahu mezi entitami 1 a 2 (vytvořil, realizoval, vyrobil). Obsahují jména děl, osob, korporací.“''&amp;lt;ref&amp;gt;STODOLA, Jiří. 9.Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
U jmenné katalogizace rozlišujeme dva typy záhlaví a to záhlaví hlavní a vedlejší.&amp;lt;ref&amp;gt;ŘÍMANOVÁ, Radka. STÁTNÍ TECHNICKÁ KNIHOVNA. Jmenná katalogizace I [prezentace]. 2008 [cit. 2014-11-06]. Dostupné z: http://repozitar.techlib.cz/record/25/files/idr-25_1.pd&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Jmenné selekční údaje''' dělíme na: &lt;br /&gt;
&lt;br /&gt;
* ''Personální záhlaví'' - obsahuje jména osob – např. autorů, ale také nepřímých autorů či kvantifikátor s životopisnými daty&lt;br /&gt;
* ''Korporativní záhlaví''  - obsahuje jméno korporace, ale také kvantifikátory&lt;br /&gt;
* ''Názvové záhlaví'' - obsahuje názvy entit 1 typu&amp;lt;ref&amp;gt;STODOLA, Jiří. Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Struktura bibliografického (katalogizačního) záznamu &amp;lt;br/&amp;gt; ==&lt;br /&gt;
''&amp;quot;Bibliografické údaje slouží pro popis identifikační jednotky.&amp;quot;''&amp;lt;ref&amp;gt;KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Oblast údajů o:'''&lt;br /&gt;
* názvu a odpovědnosti&lt;br /&gt;
* vydání&lt;br /&gt;
* nakladatelských&lt;br /&gt;
* fyzického popisu&lt;br /&gt;
* edici&lt;br /&gt;
* poznámek&lt;br /&gt;
* standardního čísla&amp;lt;ref&amp;gt;KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Standardy &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Jmenná katalogizace se řídí základními knihovnickými standardy. Správným užíváním těchto standardů jsou záznamy unifikovány. Tyto záznamy se stávají součástí Souborného katalogu, který umožňuje sdílenou katalogizaci. &lt;br /&gt;
&lt;br /&gt;
'''Základní standardy pro jmennou katalogizaci:'''&amp;lt;ref&amp;gt;ŘÍMANOVÁ, Radka. STÁTNÍ TECHNICKÁ KNIHOVNA. Jmenná katalogizace I [prezentace]. 2008 [cit. 2014-11-06]. Dostupné z: http://repozitar.techlib.cz/record/25/files/idr-25_1.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Angloamerická katalogizační pravidla  - AACR2 &lt;br /&gt;
*Mezinárodní doporučení pro bibliografický popis ISBD&lt;br /&gt;
*Bibliografický formát MARC21,UNIMARC&lt;br /&gt;
*Místní zvyklosti, kontinuita katalogu (Národní interpretace) - katalogizační politika jednotlivých zemí (př. schválená česká interpretace)&lt;br /&gt;
*RDA - standard, který má nahradit AACR2R &amp;lt;ref&amp;gt;KOTALOVÁ, Hana. Školení jmenné katalogizace [online]. Ústí nad Labem: SVKUL, 15. květen 2013 [cit. 2014-11-11]. Dostupné z: http://www.svkul.cz/wp-content/uploads/2013/02/jmenkat.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zdroje &amp;lt;br/&amp;gt; ==&lt;br /&gt;
BUŘILOVÁ, Marcela. Identifikační popis. Praha, 2008. Dostupné z: http://info.sks.cz/users/bl/data/download/idp.pdf. Skripta. Univerzita Karlova, Filozofická fakulta, Ústav informační vědy a knihovnictví. s. 13.&lt;br /&gt;
&lt;br /&gt;
KOTALOVÁ, Hana. Školení jmenné katalogizace [online]. Ústí nad Labem: SVKUL, 15. květen 2013 [cit. 2014-11-11]. Dostupné z: http://www.svkul.cz/wp-content/uploads/2013/02/jmenkat.pdf&lt;br /&gt;
&lt;br /&gt;
KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&lt;br /&gt;
&lt;br /&gt;
METYŠOVÁ, Hana. Knihovnické systémy a standardy - cvičení.[přednáška]. Brno: Masarykova univerzita; 4.112014&lt;br /&gt;
&lt;br /&gt;
ŘÍMANOVÁ, Radka. STÁTNÍ TECHNICKÁ KNIHOVNA. Jmenná katalogizace I [prezentace]. 2008 [cit. 2014-11-06]. Dostupné z: http://repozitar.techlib.cz/record/25/files/idr-25_1.pdf&lt;br /&gt;
&lt;br /&gt;
STODOLA, Jiří. 9. Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&lt;br /&gt;
&lt;br /&gt;
SVOBODOVÁ, Eva. Standardy pro Souborný katalog ČR. Souborný katalog ČR [online]. 2014 [cit. 2014-11-22]. Dostupné z: http://www.caslin.cz/spoluprace/standardy/standardy-pro-souborny-katalog-cr/&lt;br /&gt;
&lt;br /&gt;
VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&lt;br /&gt;
&lt;br /&gt;
VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45501</id>
		<title>Jmenná katalogizace</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45501"/>
		<updated>2014-11-21T23:26:15Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Standardy  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Autor:''' Zuzana Chlupová (429003)&lt;br /&gt;
&lt;br /&gt;
'''Klíčová slova:''' jmenná katalogizace, jmenné selekční údaje&lt;br /&gt;
&lt;br /&gt;
'''Synonyma:''' jmenný popis, jmenné zpracování&lt;br /&gt;
&lt;br /&gt;
'''Související pojmy:'''  [[věcná katalogizace|věcná katalogizace]]&lt;br /&gt;
&lt;br /&gt;
''nadřazené'' -  zpracování dokumentu, identifikace dokumentu, [[katalogizace|katalogizace]]&lt;br /&gt;
&lt;br /&gt;
''podřazené'' -  jmenný záznam, [[záhlaví|záhlaví]], jmenný katalog&lt;br /&gt;
&lt;br /&gt;
== Charakteristika - definice &amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Jmenná katalogizace je jednou ze základních činností a termínů v oboru knihovnictví. Jedná se o proces spadající pod knižní katalogizaci. Česká terminologická databáze knihovnictví a informační vědy předkládá rovnou dvě definice jmenné katalogizace. &lt;br /&gt;
První definice říká, že jmenná katalogizace je ''&amp;quot;nauka o jmenném záznamu a metodice jeho tvorby. Původně nauka o jmenném katalogu, metodice tvorby hlavních a pomocných záznamů, jeho organizaci a redakci.&amp;quot;''&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dle druhé definice se jedná o tvorbu bibliografického popisu, záhlaví a s tím souvisejících jmenných a názvových autorit. Původně vytváření záznamů pro jmenný katalog.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
To vše se děje kvůli snadnější identifikaci dokumentů.  Jedná se tedy jak o nauku, tak i o činnost na ní založenou.&lt;br /&gt;
&lt;br /&gt;
== Význam &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Jmenná katalogizace má mezi ostatními druhy katalogizací významné postavení. V rámci této činnosti vznikají jmenné záznamy, které nejsou jen součástí klasických jmenných katalogů, ale jsou také součástí i jiných katalogů, zejména systematických a předmětových. Hlavní jmenný záznam byl již dříve jakýmsi základem, jádrem každého katalogizačního záznamu, aby umožňoval identifikaci např. věcně zpracovávaných dokumentů.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt; ''„Proto se také pro jmenný záznam začalo užívat pojmenování „identifikační záznam&amp;quot;.&amp;quot;'' &amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Změny ve jmenné katalogizaci &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Změny, které ve jmenné katalogizaci nastaly, souvisí s novými informačními technologiemi.  V rámci těchto změn došlo k rozšíření uplatnění jmenné katalogizace. Samotný proces katalogizace se tak podřizuje používanému knihovnímu softwaru. Podstata pojmu se však výrazně nezměnila.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
Mnoho knihoven opustilo vytváření tradičního, manuálního zpracovávaní katalogů a přešlo k automatizovanému, elektronickému zpracování katalogu na základě automatizovaných knihovních systémů. Knihovníkům je tak umožněna spolupráce s ostatními knihovnami a výměna již zhotovených záznamů. To se děje pomocí Souborného katalogu. Aby knihovna mohla přispívat do Souborného katalogu, musí splňovat určité podmínky a dodržovat určitá pravidla.&lt;br /&gt;
&lt;br /&gt;
Jmenná katalogizace pro Souborný katalog se provádí v:&lt;br /&gt;
*''Úplném záznamu''&lt;br /&gt;
*''Minimálním záznamu'' - obsahuje minimum údajů umožňující základní identifikaci dokumentů a jejich standardní vyhledání &amp;lt;ref&amp;gt;SVOBODOVÁ, Eva. Standardy pro Souborný katalog ČR. Souborný katalog ČR [online]. 2014 [cit. 2014-11-22]. Dostupné z: http://www.caslin.cz/spoluprace/standardy/standardy-pro-souborny-katalog-cr/&amp;lt;/ref&amp;gt;&lt;br /&gt;
*''Subminimálním záznamu''&lt;br /&gt;
&lt;br /&gt;
Automatizované katalogy dnes výrazně usnadňují práci nejen knihovníkům, ale také uživatelům. &lt;br /&gt;
''&amp;quot;Kooperace v oblasti jmenné katalogizace je v současnosti naprostou samozřejmostí.&amp;quot;''&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Identifikační analýza dokumentu &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Základem jmenné katalogizace je identifikační analýza popisovaného dokumentu. Tento druh analýzy se provádí s knihou v ruce tzv. „de visu“. Katalogizátor přebírá  údaje z daného dokumentu, především z titulního listu, dále z tiráže, obalu či z dalších částí dokumentu. Pokud dokument neobsahuje potřebné informace, může katalogizátor dohledat informace v jiných důvěryhodných informačních zdrojích. Takto získané informace však musí patřičně odlišit tím, že je katalogizátor vloží do hranatých závorek.&amp;lt;ref&amp;gt;METYŠOVÁ, Hana. Knihovnické systémy a standardy - cvičení.[přednáška]. Brno: Masarykova univerzita; 4.112014&amp;lt;/ref&amp;gt; U neknižních dokumentů jsou prameny popisu pouzdro, obal, nebo například booklet.&amp;lt;ref&amp;gt; BUŘILOVÁ, Marcela. Identifikační popis. Praha, 2008. Dostupné z: http://info.sks.cz/users/bl/data/download/idp.pdf. Skripta. Univerzita Karlova, Filozofická fakulta, Ústav informační vědy a knihovnictví. s. 13.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Jmenné selekční údaje - záhlaví &amp;lt;br/&amp;gt; ==&lt;br /&gt;
''„'''Selekční údaje''' slouží k vyhledávání záznamu. Dělíme na jmenné a věcné. Jmenné údaje informují o vztahu mezi entitami 1 navzájem (je realizací, je ztělesněním) a o vztahu mezi entitami 1 a 2 (vytvořil, realizoval, vyrobil). Obsahují jména děl, osob, korporací.“''&amp;lt;ref&amp;gt;STODOLA, Jiří. 9.Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
U jmenné katalogizace rozlišujeme dva typy záhlaví a to záhlaví hlavní a vedlejší.&amp;lt;ref&amp;gt;ŘÍMANOVÁ, Radka. STÁTNÍ TECHNICKÁ KNIHOVNA. Jmenná katalogizace I [prezentace]. 2008 [cit. 2014-11-06]. Dostupné z: http://repozitar.techlib.cz/record/25/files/idr-25_1.pd&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Jmenné selekční údaje''' dělíme na: &lt;br /&gt;
&lt;br /&gt;
* ''Personální záhlaví'' - obsahuje jména osob – např. autorů, ale také nepřímých autorů či kvantifikátor s životopisnými daty&lt;br /&gt;
* ''Korporativní záhlaví''  - obsahuje jméno korporace, ale také kvantifikátory&lt;br /&gt;
* ''Názvové záhlaví'' - obsahuje názvy entit 1 typu&amp;lt;ref&amp;gt;STODOLA, Jiří. Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Struktura bibliografického (katalogizačního) záznamu &amp;lt;br/&amp;gt; ==&lt;br /&gt;
''&amp;quot;Bibliografické údaje slouží pro popis identifikační jednotky.&amp;quot;''&amp;lt;ref&amp;gt;KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Oblast údajů o:'''&lt;br /&gt;
* názvu a odpovědnosti&lt;br /&gt;
* vydání&lt;br /&gt;
* nakladatelských&lt;br /&gt;
* fyzického popisu&lt;br /&gt;
* edici&lt;br /&gt;
* poznámek&lt;br /&gt;
* standardního čísla&amp;lt;ref&amp;gt;KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Standardy &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Jmenná katalogizace se řídí základními knihovnickými standardy. Správným užíváním těchto standardů jsou záznamy unifikovány. Tyto záznamy se stávají součástí Souborného katalogu, který umožňuje sdílenou katalogizaci. &lt;br /&gt;
&lt;br /&gt;
'''Základní standardy pro jmennou katalogizaci:'''&amp;lt;ref&amp;gt;ŘÍMANOVÁ, Radka. STÁTNÍ TECHNICKÁ KNIHOVNA. Jmenná katalogizace I [prezentace]. 2008 [cit. 2014-11-06]. Dostupné z: http://repozitar.techlib.cz/record/25/files/idr-25_1.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Angloamerická katalogizační pravidla  - AACR2 &lt;br /&gt;
*Mezinárodní doporučení pro bibliografický popis ISBD&lt;br /&gt;
*Bibliografický formát MARC21,UNIMARC&lt;br /&gt;
*Místní zvyklosti, kontinuita katalogu (Národní interpretace) - katalogizační politika jednotlivých zemí (př. schválená česká interpretace)&lt;br /&gt;
*RDA - standard, který má nahradit AACR2R &amp;lt;ref&amp;gt;KOTALOVÁ, Hana. Školení jmenné katalogizace [online]. Ústí nad Labem: SVKUL, 15. květen 2013 [cit. 2014-11-11]. Dostupné z: http://www.svkul.cz/wp-content/uploads/2013/02/jmenkat.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zdroje &amp;lt;br/&amp;gt; ==&lt;br /&gt;
BUŘILOVÁ, Marcela. Identifikační popis. Praha, 2008. Dostupné z: http://info.sks.cz/users/bl/data/download/idp.pdf. Skripta. Univerzita Karlova, Filozofická fakulta, Ústav informační vědy a knihovnictví. s. 13.&lt;br /&gt;
&lt;br /&gt;
KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&lt;br /&gt;
&lt;br /&gt;
METYŠOVÁ, Hana. Knihovnické systémy a standardy - cvičení.[přednáška]. Brno: Masarykova univerzita; 4.112014&lt;br /&gt;
&lt;br /&gt;
ŘÍMANOVÁ, Radka. STÁTNÍ TECHNICKÁ KNIHOVNA. Jmenná katalogizace I [prezentace]. 2008 [cit. 2014-11-06]. Dostupné z: http://repozitar.techlib.cz/record/25/files/idr-25_1.pdf&lt;br /&gt;
&lt;br /&gt;
STODOLA, Jiří. 9. Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&lt;br /&gt;
&lt;br /&gt;
SVOBODOVÁ, Eva. Standardy pro Souborný katalog ČR. Souborný katalog ČR [online]. 2014 [cit. 2014-11-22]. Dostupné z: http://www.caslin.cz/spoluprace/standardy/standardy-pro-souborny-katalog-cr/&lt;br /&gt;
&lt;br /&gt;
VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&lt;br /&gt;
&lt;br /&gt;
VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45500</id>
		<title>Jmenná katalogizace</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45500"/>
		<updated>2014-11-21T23:21:43Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Zdroje  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Autor:''' Zuzana Chlupová (429003)&lt;br /&gt;
&lt;br /&gt;
'''Klíčová slova:''' jmenná katalogizace, jmenné selekční údaje&lt;br /&gt;
&lt;br /&gt;
'''Synonyma:''' jmenný popis, jmenné zpracování&lt;br /&gt;
&lt;br /&gt;
'''Související pojmy:'''  [[věcná katalogizace|věcná katalogizace]]&lt;br /&gt;
&lt;br /&gt;
''nadřazené'' -  zpracování dokumentu, identifikace dokumentu, [[katalogizace|katalogizace]]&lt;br /&gt;
&lt;br /&gt;
''podřazené'' -  jmenný záznam, [[záhlaví|záhlaví]], jmenný katalog&lt;br /&gt;
&lt;br /&gt;
== Charakteristika - definice &amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Jmenná katalogizace je jednou ze základních činností a termínů v oboru knihovnictví. Jedná se o proces spadající pod knižní katalogizaci. Česká terminologická databáze knihovnictví a informační vědy předkládá rovnou dvě definice jmenné katalogizace. &lt;br /&gt;
První definice říká, že jmenná katalogizace je ''&amp;quot;nauka o jmenném záznamu a metodice jeho tvorby. Původně nauka o jmenném katalogu, metodice tvorby hlavních a pomocných záznamů, jeho organizaci a redakci.&amp;quot;''&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dle druhé definice se jedná o tvorbu bibliografického popisu, záhlaví a s tím souvisejících jmenných a názvových autorit. Původně vytváření záznamů pro jmenný katalog.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
To vše se děje kvůli snadnější identifikaci dokumentů.  Jedná se tedy jak o nauku, tak i o činnost na ní založenou.&lt;br /&gt;
&lt;br /&gt;
== Význam &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Jmenná katalogizace má mezi ostatními druhy katalogizací významné postavení. V rámci této činnosti vznikají jmenné záznamy, které nejsou jen součástí klasických jmenných katalogů, ale jsou také součástí i jiných katalogů, zejména systematických a předmětových. Hlavní jmenný záznam byl již dříve jakýmsi základem, jádrem každého katalogizačního záznamu, aby umožňoval identifikaci např. věcně zpracovávaných dokumentů.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt; ''„Proto se také pro jmenný záznam začalo užívat pojmenování „identifikační záznam&amp;quot;.&amp;quot;'' &amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Změny ve jmenné katalogizaci &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Změny, které ve jmenné katalogizaci nastaly, souvisí s novými informačními technologiemi.  V rámci těchto změn došlo k rozšíření uplatnění jmenné katalogizace. Samotný proces katalogizace se tak podřizuje používanému knihovnímu softwaru. Podstata pojmu se však výrazně nezměnila.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
Mnoho knihoven opustilo vytváření tradičního, manuálního zpracovávaní katalogů a přešlo k automatizovanému, elektronickému zpracování katalogu na základě automatizovaných knihovních systémů. Knihovníkům je tak umožněna spolupráce s ostatními knihovnami a výměna již zhotovených záznamů. To se děje pomocí Souborného katalogu. Aby knihovna mohla přispívat do Souborného katalogu, musí splňovat určité podmínky a dodržovat určitá pravidla.&lt;br /&gt;
&lt;br /&gt;
Jmenná katalogizace pro Souborný katalog se provádí v:&lt;br /&gt;
*''Úplném záznamu''&lt;br /&gt;
*''Minimálním záznamu'' - obsahuje minimum údajů umožňující základní identifikaci dokumentů a jejich standardní vyhledání &amp;lt;ref&amp;gt;SVOBODOVÁ, Eva. Standardy pro Souborný katalog ČR. Souborný katalog ČR [online]. 2014 [cit. 2014-11-22]. Dostupné z: http://www.caslin.cz/spoluprace/standardy/standardy-pro-souborny-katalog-cr/&amp;lt;/ref&amp;gt;&lt;br /&gt;
*''Subminimálním záznamu''&lt;br /&gt;
&lt;br /&gt;
Automatizované katalogy dnes výrazně usnadňují práci nejen knihovníkům, ale také uživatelům. &lt;br /&gt;
''&amp;quot;Kooperace v oblasti jmenné katalogizace je v současnosti naprostou samozřejmostí.&amp;quot;''&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Identifikační analýza dokumentu &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Základem jmenné katalogizace je identifikační analýza popisovaného dokumentu. Tento druh analýzy se provádí s knihou v ruce tzv. „de visu“. Katalogizátor přebírá  údaje z daného dokumentu, především z titulního listu, dále z tiráže, obalu či z dalších částí dokumentu. Pokud dokument neobsahuje potřebné informace, může katalogizátor dohledat informace v jiných důvěryhodných informačních zdrojích. Takto získané informace však musí patřičně odlišit tím, že je katalogizátor vloží do hranatých závorek.&amp;lt;ref&amp;gt;METYŠOVÁ, Hana. Knihovnické systémy a standardy - cvičení.[přednáška]. Brno: Masarykova univerzita; 4.112014&amp;lt;/ref&amp;gt; U neknižních dokumentů jsou prameny popisu pouzdro, obal, nebo například booklet.&amp;lt;ref&amp;gt; BUŘILOVÁ, Marcela. Identifikační popis. Praha, 2008. Dostupné z: http://info.sks.cz/users/bl/data/download/idp.pdf. Skripta. Univerzita Karlova, Filozofická fakulta, Ústav informační vědy a knihovnictví. s. 13.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Jmenné selekční údaje - záhlaví &amp;lt;br/&amp;gt; ==&lt;br /&gt;
''„'''Selekční údaje''' slouží k vyhledávání záznamu. Dělíme na jmenné a věcné. Jmenné údaje informují o vztahu mezi entitami 1 navzájem (je realizací, je ztělesněním) a o vztahu mezi entitami 1 a 2 (vytvořil, realizoval, vyrobil). Obsahují jména děl, osob, korporací.“''&amp;lt;ref&amp;gt;STODOLA, Jiří. 9.Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
U jmenné katalogizace rozlišujeme dva typy záhlaví a to záhlaví hlavní a vedlejší.&amp;lt;ref&amp;gt;ŘÍMANOVÁ, Radka. STÁTNÍ TECHNICKÁ KNIHOVNA. Jmenná katalogizace I [prezentace]. 2008 [cit. 2014-11-06]. Dostupné z: http://repozitar.techlib.cz/record/25/files/idr-25_1.pd&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Jmenné selekční údaje''' dělíme na: &lt;br /&gt;
&lt;br /&gt;
* ''Personální záhlaví'' - obsahuje jména osob – např. autorů, ale také nepřímých autorů či kvantifikátor s životopisnými daty&lt;br /&gt;
* ''Korporativní záhlaví''  - obsahuje jméno korporace, ale také kvantifikátory&lt;br /&gt;
* ''Názvové záhlaví'' - obsahuje názvy entit 1 typu&amp;lt;ref&amp;gt;STODOLA, Jiří. Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Struktura bibliografického (katalogizačního) záznamu &amp;lt;br/&amp;gt; ==&lt;br /&gt;
''&amp;quot;Bibliografické údaje slouží pro popis identifikační jednotky.&amp;quot;''&amp;lt;ref&amp;gt;KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Oblast údajů o:'''&lt;br /&gt;
* názvu a odpovědnosti&lt;br /&gt;
* vydání&lt;br /&gt;
* nakladatelských&lt;br /&gt;
* fyzického popisu&lt;br /&gt;
* edici&lt;br /&gt;
* poznámek&lt;br /&gt;
* standardního čísla&amp;lt;ref&amp;gt;KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Standardy &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Jmenná katalogizace se řídí základními knihovnickými standardy. Správným užíváním těchto standardů jsou záznamy unifikovány. Tyto záznamy se stávají součástí Souborného katalogu, který umožňuje sdílenou katalogizaci. &lt;br /&gt;
&lt;br /&gt;
'''Základní standardy pro jmennou katalogizaci:'''&lt;br /&gt;
&lt;br /&gt;
*Angloamerická katalogizační pravidla  - AACR2 &lt;br /&gt;
*Mezinárodní doporučení pro bibliografický popis ISBD&lt;br /&gt;
*Bibliografický formát MARC21,UNIMARC&lt;br /&gt;
*Místní zvyklosti, kontinuita katalogu (Národní interpretace) - katalogizační politika jednotlivých zemí (př. schválená česká interpretace)&lt;br /&gt;
*RDA - standard, který má nahradit AACR2R &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zdroje &amp;lt;br/&amp;gt; ==&lt;br /&gt;
BUŘILOVÁ, Marcela. Identifikační popis. Praha, 2008. Dostupné z: http://info.sks.cz/users/bl/data/download/idp.pdf. Skripta. Univerzita Karlova, Filozofická fakulta, Ústav informační vědy a knihovnictví. s. 13.&lt;br /&gt;
&lt;br /&gt;
KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&lt;br /&gt;
&lt;br /&gt;
METYŠOVÁ, Hana. Knihovnické systémy a standardy - cvičení.[přednáška]. Brno: Masarykova univerzita; 4.112014&lt;br /&gt;
&lt;br /&gt;
ŘÍMANOVÁ, Radka. STÁTNÍ TECHNICKÁ KNIHOVNA. Jmenná katalogizace I [prezentace]. 2008 [cit. 2014-11-06]. Dostupné z: http://repozitar.techlib.cz/record/25/files/idr-25_1.pdf&lt;br /&gt;
&lt;br /&gt;
STODOLA, Jiří. 9. Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&lt;br /&gt;
&lt;br /&gt;
SVOBODOVÁ, Eva. Standardy pro Souborný katalog ČR. Souborný katalog ČR [online]. 2014 [cit. 2014-11-22]. Dostupné z: http://www.caslin.cz/spoluprace/standardy/standardy-pro-souborny-katalog-cr/&lt;br /&gt;
&lt;br /&gt;
VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&lt;br /&gt;
&lt;br /&gt;
VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45499</id>
		<title>Jmenná katalogizace</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45499"/>
		<updated>2014-11-21T23:20:16Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Změny ve jmenné katalogizaci  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Autor:''' Zuzana Chlupová (429003)&lt;br /&gt;
&lt;br /&gt;
'''Klíčová slova:''' jmenná katalogizace, jmenné selekční údaje&lt;br /&gt;
&lt;br /&gt;
'''Synonyma:''' jmenný popis, jmenné zpracování&lt;br /&gt;
&lt;br /&gt;
'''Související pojmy:'''  [[věcná katalogizace|věcná katalogizace]]&lt;br /&gt;
&lt;br /&gt;
''nadřazené'' -  zpracování dokumentu, identifikace dokumentu, [[katalogizace|katalogizace]]&lt;br /&gt;
&lt;br /&gt;
''podřazené'' -  jmenný záznam, [[záhlaví|záhlaví]], jmenný katalog&lt;br /&gt;
&lt;br /&gt;
== Charakteristika - definice &amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Jmenná katalogizace je jednou ze základních činností a termínů v oboru knihovnictví. Jedná se o proces spadající pod knižní katalogizaci. Česká terminologická databáze knihovnictví a informační vědy předkládá rovnou dvě definice jmenné katalogizace. &lt;br /&gt;
První definice říká, že jmenná katalogizace je ''&amp;quot;nauka o jmenném záznamu a metodice jeho tvorby. Původně nauka o jmenném katalogu, metodice tvorby hlavních a pomocných záznamů, jeho organizaci a redakci.&amp;quot;''&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dle druhé definice se jedná o tvorbu bibliografického popisu, záhlaví a s tím souvisejících jmenných a názvových autorit. Původně vytváření záznamů pro jmenný katalog.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
To vše se děje kvůli snadnější identifikaci dokumentů.  Jedná se tedy jak o nauku, tak i o činnost na ní založenou.&lt;br /&gt;
&lt;br /&gt;
== Význam &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Jmenná katalogizace má mezi ostatními druhy katalogizací významné postavení. V rámci této činnosti vznikají jmenné záznamy, které nejsou jen součástí klasických jmenných katalogů, ale jsou také součástí i jiných katalogů, zejména systematických a předmětových. Hlavní jmenný záznam byl již dříve jakýmsi základem, jádrem každého katalogizačního záznamu, aby umožňoval identifikaci např. věcně zpracovávaných dokumentů.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt; ''„Proto se také pro jmenný záznam začalo užívat pojmenování „identifikační záznam&amp;quot;.&amp;quot;'' &amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Změny ve jmenné katalogizaci &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Změny, které ve jmenné katalogizaci nastaly, souvisí s novými informačními technologiemi.  V rámci těchto změn došlo k rozšíření uplatnění jmenné katalogizace. Samotný proces katalogizace se tak podřizuje používanému knihovnímu softwaru. Podstata pojmu se však výrazně nezměnila.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
Mnoho knihoven opustilo vytváření tradičního, manuálního zpracovávaní katalogů a přešlo k automatizovanému, elektronickému zpracování katalogu na základě automatizovaných knihovních systémů. Knihovníkům je tak umožněna spolupráce s ostatními knihovnami a výměna již zhotovených záznamů. To se děje pomocí Souborného katalogu. Aby knihovna mohla přispívat do Souborného katalogu, musí splňovat určité podmínky a dodržovat určitá pravidla.&lt;br /&gt;
&lt;br /&gt;
Jmenná katalogizace pro Souborný katalog se provádí v:&lt;br /&gt;
*''Úplném záznamu''&lt;br /&gt;
*''Minimálním záznamu'' - obsahuje minimum údajů umožňující základní identifikaci dokumentů a jejich standardní vyhledání &amp;lt;ref&amp;gt;SVOBODOVÁ, Eva. Standardy pro Souborný katalog ČR. Souborný katalog ČR [online]. 2014 [cit. 2014-11-22]. Dostupné z: http://www.caslin.cz/spoluprace/standardy/standardy-pro-souborny-katalog-cr/&amp;lt;/ref&amp;gt;&lt;br /&gt;
*''Subminimálním záznamu''&lt;br /&gt;
&lt;br /&gt;
Automatizované katalogy dnes výrazně usnadňují práci nejen knihovníkům, ale také uživatelům. &lt;br /&gt;
''&amp;quot;Kooperace v oblasti jmenné katalogizace je v současnosti naprostou samozřejmostí.&amp;quot;''&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Identifikační analýza dokumentu &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Základem jmenné katalogizace je identifikační analýza popisovaného dokumentu. Tento druh analýzy se provádí s knihou v ruce tzv. „de visu“. Katalogizátor přebírá  údaje z daného dokumentu, především z titulního listu, dále z tiráže, obalu či z dalších částí dokumentu. Pokud dokument neobsahuje potřebné informace, může katalogizátor dohledat informace v jiných důvěryhodných informačních zdrojích. Takto získané informace však musí patřičně odlišit tím, že je katalogizátor vloží do hranatých závorek.&amp;lt;ref&amp;gt;METYŠOVÁ, Hana. Knihovnické systémy a standardy - cvičení.[přednáška]. Brno: Masarykova univerzita; 4.112014&amp;lt;/ref&amp;gt; U neknižních dokumentů jsou prameny popisu pouzdro, obal, nebo například booklet.&amp;lt;ref&amp;gt; BUŘILOVÁ, Marcela. Identifikační popis. Praha, 2008. Dostupné z: http://info.sks.cz/users/bl/data/download/idp.pdf. Skripta. Univerzita Karlova, Filozofická fakulta, Ústav informační vědy a knihovnictví. s. 13.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Jmenné selekční údaje - záhlaví &amp;lt;br/&amp;gt; ==&lt;br /&gt;
''„'''Selekční údaje''' slouží k vyhledávání záznamu. Dělíme na jmenné a věcné. Jmenné údaje informují o vztahu mezi entitami 1 navzájem (je realizací, je ztělesněním) a o vztahu mezi entitami 1 a 2 (vytvořil, realizoval, vyrobil). Obsahují jména děl, osob, korporací.“''&amp;lt;ref&amp;gt;STODOLA, Jiří. 9.Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
U jmenné katalogizace rozlišujeme dva typy záhlaví a to záhlaví hlavní a vedlejší.&amp;lt;ref&amp;gt;ŘÍMANOVÁ, Radka. STÁTNÍ TECHNICKÁ KNIHOVNA. Jmenná katalogizace I [prezentace]. 2008 [cit. 2014-11-06]. Dostupné z: http://repozitar.techlib.cz/record/25/files/idr-25_1.pd&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Jmenné selekční údaje''' dělíme na: &lt;br /&gt;
&lt;br /&gt;
* ''Personální záhlaví'' - obsahuje jména osob – např. autorů, ale také nepřímých autorů či kvantifikátor s životopisnými daty&lt;br /&gt;
* ''Korporativní záhlaví''  - obsahuje jméno korporace, ale také kvantifikátory&lt;br /&gt;
* ''Názvové záhlaví'' - obsahuje názvy entit 1 typu&amp;lt;ref&amp;gt;STODOLA, Jiří. Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Struktura bibliografického (katalogizačního) záznamu &amp;lt;br/&amp;gt; ==&lt;br /&gt;
''&amp;quot;Bibliografické údaje slouží pro popis identifikační jednotky.&amp;quot;''&amp;lt;ref&amp;gt;KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Oblast údajů o:'''&lt;br /&gt;
* názvu a odpovědnosti&lt;br /&gt;
* vydání&lt;br /&gt;
* nakladatelských&lt;br /&gt;
* fyzického popisu&lt;br /&gt;
* edici&lt;br /&gt;
* poznámek&lt;br /&gt;
* standardního čísla&amp;lt;ref&amp;gt;KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Standardy &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Jmenná katalogizace se řídí základními knihovnickými standardy. Správným užíváním těchto standardů jsou záznamy unifikovány. Tyto záznamy se stávají součástí Souborného katalogu, který umožňuje sdílenou katalogizaci. &lt;br /&gt;
&lt;br /&gt;
'''Základní standardy pro jmennou katalogizaci:'''&lt;br /&gt;
&lt;br /&gt;
*Angloamerická katalogizační pravidla  - AACR2 &lt;br /&gt;
*Mezinárodní doporučení pro bibliografický popis ISBD&lt;br /&gt;
*Bibliografický formát MARC21,UNIMARC&lt;br /&gt;
*Místní zvyklosti, kontinuita katalogu (Národní interpretace) - katalogizační politika jednotlivých zemí (př. schválená česká interpretace)&lt;br /&gt;
*RDA - standard, který má nahradit AACR2R &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zdroje &amp;lt;br/&amp;gt; ==&lt;br /&gt;
BUŘILOVÁ, Marcela. Identifikační popis. Praha, 2008. Dostupné z: http://info.sks.cz/users/bl/data/download/idp.pdf. Skripta. Univerzita Karlova, Filozofická fakulta, Ústav informační vědy a knihovnictví. s. 13.&lt;br /&gt;
&lt;br /&gt;
KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&lt;br /&gt;
&lt;br /&gt;
METYŠOVÁ, Hana. Knihovnické systémy a standardy - cvičení.[přednáška]. Brno: Masarykova univerzita; 4.112014&lt;br /&gt;
&lt;br /&gt;
ŘÍMANOVÁ, Radka. STÁTNÍ TECHNICKÁ KNIHOVNA. Jmenná katalogizace I [prezentace]. 2008 [cit. 2014-11-06]. Dostupné z: http://repozitar.techlib.cz/record/25/files/idr-25_1.pdf&lt;br /&gt;
&lt;br /&gt;
STODOLA, Jiří. 9. Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&lt;br /&gt;
&lt;br /&gt;
VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&lt;br /&gt;
&lt;br /&gt;
VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45498</id>
		<title>Jmenná katalogizace</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45498"/>
		<updated>2014-11-21T23:19:44Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Změny ve jmenné katalogizaci  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Autor:''' Zuzana Chlupová (429003)&lt;br /&gt;
&lt;br /&gt;
'''Klíčová slova:''' jmenná katalogizace, jmenné selekční údaje&lt;br /&gt;
&lt;br /&gt;
'''Synonyma:''' jmenný popis, jmenné zpracování&lt;br /&gt;
&lt;br /&gt;
'''Související pojmy:'''  [[věcná katalogizace|věcná katalogizace]]&lt;br /&gt;
&lt;br /&gt;
''nadřazené'' -  zpracování dokumentu, identifikace dokumentu, [[katalogizace|katalogizace]]&lt;br /&gt;
&lt;br /&gt;
''podřazené'' -  jmenný záznam, [[záhlaví|záhlaví]], jmenný katalog&lt;br /&gt;
&lt;br /&gt;
== Charakteristika - definice &amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Jmenná katalogizace je jednou ze základních činností a termínů v oboru knihovnictví. Jedná se o proces spadající pod knižní katalogizaci. Česká terminologická databáze knihovnictví a informační vědy předkládá rovnou dvě definice jmenné katalogizace. &lt;br /&gt;
První definice říká, že jmenná katalogizace je ''&amp;quot;nauka o jmenném záznamu a metodice jeho tvorby. Původně nauka o jmenném katalogu, metodice tvorby hlavních a pomocných záznamů, jeho organizaci a redakci.&amp;quot;''&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dle druhé definice se jedná o tvorbu bibliografického popisu, záhlaví a s tím souvisejících jmenných a názvových autorit. Původně vytváření záznamů pro jmenný katalog.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
To vše se děje kvůli snadnější identifikaci dokumentů.  Jedná se tedy jak o nauku, tak i o činnost na ní založenou.&lt;br /&gt;
&lt;br /&gt;
== Význam &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Jmenná katalogizace má mezi ostatními druhy katalogizací významné postavení. V rámci této činnosti vznikají jmenné záznamy, které nejsou jen součástí klasických jmenných katalogů, ale jsou také součástí i jiných katalogů, zejména systematických a předmětových. Hlavní jmenný záznam byl již dříve jakýmsi základem, jádrem každého katalogizačního záznamu, aby umožňoval identifikaci např. věcně zpracovávaných dokumentů.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt; ''„Proto se také pro jmenný záznam začalo užívat pojmenování „identifikační záznam&amp;quot;.&amp;quot;'' &amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Změny ve jmenné katalogizaci &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Změny, které ve jmenné katalogizaci nastaly, souvisí s novými informačními technologiemi.  V rámci těchto změn došlo k rozšíření uplatnění jmenné katalogizace. Samotný proces katalogizace se tak podřizuje používanému knihovnímu softwaru. Podstata pojmu se však výrazně nezměnila.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
Mnoho knihoven opustilo vytváření tradičního, manuálního zpracovávaní katalogů a přešlo k automatizovanému, elektronickému zpracování katalogu na základě automatizovaných knihovních systémů. Knihovníkům je tak umožněna spolupráce s ostatními knihovnami a výměna již zhotovených záznamů. To se děje pomocí Souborného katalogu. Aby knihovna mohla přispívat do Souborného katalogu, musí splňovat určité podmínky a dodržovat určitá pravidla.&lt;br /&gt;
&lt;br /&gt;
Jmenná katalogizace pro Souborný katalog se provádí v:&lt;br /&gt;
*''Úplném záznamu''&lt;br /&gt;
*''Minimálním záznamu'' - obsahuje minimum údajů umožňující základní identifikaci dokumentů a jejich standardní vyhledání &amp;lt;ref&amp;gt;SVOBODOVÁ, Eva. Standardy pro Souborný katalog ČR. Souborný katalog ČR [online]. 2014 [cit. 2014-11-22]. Dostupné z: http://www.caslin.cz/spoluprace/standardy/standardy-pro-souborny-katalog-cr/&amp;lt;/ref&amp;gt;&lt;br /&gt;
*''Subminimálním záznamu''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Automatizované katalogy dnes výrazně usnadňují práci nejen knihovníkům, ale také uživatelům. &lt;br /&gt;
''&amp;quot;Kooperace v oblasti jmenné katalogizace je v současnosti naprostou samozřejmostí.&amp;quot;''&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Identifikační analýza dokumentu &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Základem jmenné katalogizace je identifikační analýza popisovaného dokumentu. Tento druh analýzy se provádí s knihou v ruce tzv. „de visu“. Katalogizátor přebírá  údaje z daného dokumentu, především z titulního listu, dále z tiráže, obalu či z dalších částí dokumentu. Pokud dokument neobsahuje potřebné informace, může katalogizátor dohledat informace v jiných důvěryhodných informačních zdrojích. Takto získané informace však musí patřičně odlišit tím, že je katalogizátor vloží do hranatých závorek.&amp;lt;ref&amp;gt;METYŠOVÁ, Hana. Knihovnické systémy a standardy - cvičení.[přednáška]. Brno: Masarykova univerzita; 4.112014&amp;lt;/ref&amp;gt; U neknižních dokumentů jsou prameny popisu pouzdro, obal, nebo například booklet.&amp;lt;ref&amp;gt; BUŘILOVÁ, Marcela. Identifikační popis. Praha, 2008. Dostupné z: http://info.sks.cz/users/bl/data/download/idp.pdf. Skripta. Univerzita Karlova, Filozofická fakulta, Ústav informační vědy a knihovnictví. s. 13.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Jmenné selekční údaje - záhlaví &amp;lt;br/&amp;gt; ==&lt;br /&gt;
''„'''Selekční údaje''' slouží k vyhledávání záznamu. Dělíme na jmenné a věcné. Jmenné údaje informují o vztahu mezi entitami 1 navzájem (je realizací, je ztělesněním) a o vztahu mezi entitami 1 a 2 (vytvořil, realizoval, vyrobil). Obsahují jména děl, osob, korporací.“''&amp;lt;ref&amp;gt;STODOLA, Jiří. 9.Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
U jmenné katalogizace rozlišujeme dva typy záhlaví a to záhlaví hlavní a vedlejší.&amp;lt;ref&amp;gt;ŘÍMANOVÁ, Radka. STÁTNÍ TECHNICKÁ KNIHOVNA. Jmenná katalogizace I [prezentace]. 2008 [cit. 2014-11-06]. Dostupné z: http://repozitar.techlib.cz/record/25/files/idr-25_1.pd&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Jmenné selekční údaje''' dělíme na: &lt;br /&gt;
&lt;br /&gt;
* ''Personální záhlaví'' - obsahuje jména osob – např. autorů, ale také nepřímých autorů či kvantifikátor s životopisnými daty&lt;br /&gt;
* ''Korporativní záhlaví''  - obsahuje jméno korporace, ale také kvantifikátory&lt;br /&gt;
* ''Názvové záhlaví'' - obsahuje názvy entit 1 typu&amp;lt;ref&amp;gt;STODOLA, Jiří. Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Struktura bibliografického (katalogizačního) záznamu &amp;lt;br/&amp;gt; ==&lt;br /&gt;
''&amp;quot;Bibliografické údaje slouží pro popis identifikační jednotky.&amp;quot;''&amp;lt;ref&amp;gt;KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Oblast údajů o:'''&lt;br /&gt;
* názvu a odpovědnosti&lt;br /&gt;
* vydání&lt;br /&gt;
* nakladatelských&lt;br /&gt;
* fyzického popisu&lt;br /&gt;
* edici&lt;br /&gt;
* poznámek&lt;br /&gt;
* standardního čísla&amp;lt;ref&amp;gt;KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Standardy &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Jmenná katalogizace se řídí základními knihovnickými standardy. Správným užíváním těchto standardů jsou záznamy unifikovány. Tyto záznamy se stávají součástí Souborného katalogu, který umožňuje sdílenou katalogizaci. &lt;br /&gt;
&lt;br /&gt;
'''Základní standardy pro jmennou katalogizaci:'''&lt;br /&gt;
&lt;br /&gt;
*Angloamerická katalogizační pravidla  - AACR2 &lt;br /&gt;
*Mezinárodní doporučení pro bibliografický popis ISBD&lt;br /&gt;
*Bibliografický formát MARC21,UNIMARC&lt;br /&gt;
*Místní zvyklosti, kontinuita katalogu (Národní interpretace) - katalogizační politika jednotlivých zemí (př. schválená česká interpretace)&lt;br /&gt;
*RDA - standard, který má nahradit AACR2R &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zdroje &amp;lt;br/&amp;gt; ==&lt;br /&gt;
BUŘILOVÁ, Marcela. Identifikační popis. Praha, 2008. Dostupné z: http://info.sks.cz/users/bl/data/download/idp.pdf. Skripta. Univerzita Karlova, Filozofická fakulta, Ústav informační vědy a knihovnictví. s. 13.&lt;br /&gt;
&lt;br /&gt;
KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&lt;br /&gt;
&lt;br /&gt;
METYŠOVÁ, Hana. Knihovnické systémy a standardy - cvičení.[přednáška]. Brno: Masarykova univerzita; 4.112014&lt;br /&gt;
&lt;br /&gt;
ŘÍMANOVÁ, Radka. STÁTNÍ TECHNICKÁ KNIHOVNA. Jmenná katalogizace I [prezentace]. 2008 [cit. 2014-11-06]. Dostupné z: http://repozitar.techlib.cz/record/25/files/idr-25_1.pdf&lt;br /&gt;
&lt;br /&gt;
STODOLA, Jiří. 9. Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&lt;br /&gt;
&lt;br /&gt;
VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&lt;br /&gt;
&lt;br /&gt;
VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45437</id>
		<title>Jmenná katalogizace</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45437"/>
		<updated>2014-11-19T21:32:37Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Autor:''' Zuzana Chlupová (429003)&lt;br /&gt;
&lt;br /&gt;
'''Klíčová slova:''' jmenná katalogizace, jmenné selekční údaje&lt;br /&gt;
&lt;br /&gt;
'''Synonyma:''' jmenný popis, jmenné zpracování&lt;br /&gt;
&lt;br /&gt;
'''Související pojmy:'''  [[věcná katalogizace|věcná katalogizace]]&lt;br /&gt;
&lt;br /&gt;
''nadřazené'' -  zpracování dokumentu, identifikace dokumentu, [[katalogizace|katalogizace]]&lt;br /&gt;
&lt;br /&gt;
''podřazené'' -  jmenný záznam, [[záhlaví|záhlaví]], jmenný katalog&lt;br /&gt;
&lt;br /&gt;
== Charakteristika - definice &amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Jmenná katalogizace je jednou ze základních činností a termínů v oboru knihovnictví. Jedná se o proces spadající pod knižní katalogizaci. Česká terminologická databáze knihovnictví a informační vědy předkládá rovnou dvě definice jmenné katalogizace. &lt;br /&gt;
První definice říká, že jmenná katalogizace je ''&amp;quot;nauka o jmenném záznamu a metodice jeho tvorby. Původně nauka o jmenném katalogu, metodice tvorby hlavních a pomocných záznamů, jeho organizaci a redakci.&amp;quot;''&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dle druhé definice se jedná o tvorbu bibliografického popisu, záhlaví a s tím souvisejících jmenných a názvových autorit. Původně vytváření záznamů pro jmenný katalog.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
To vše se děje kvůli snadnější identifikaci dokumentů.  Jedná se tedy jak o nauku, tak i o činnost na ní založenou.&lt;br /&gt;
&lt;br /&gt;
== Význam &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Jmenná katalogizace má mezi ostatními druhy katalogizací významné postavení. V rámci této činnosti vznikají jmenné záznamy, které nejsou jen součástí klasických jmenných katalogů, ale jsou také součástí i jiných katalogů, zejména systematických a předmětových. Hlavní jmenný záznam byl již dříve jakýmsi základem, jádrem každého katalogizačního záznamu, aby umožňoval identifikaci např. věcně zpracovávaných dokumentů.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt; ''„Proto se také pro jmenný záznam začalo užívat pojmenování „identifikační záznam&amp;quot;.&amp;quot;'' &amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Změny ve jmenné katalogizaci &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Změny, které ve jmenné katalogizaci nastaly, souvisí s novými informačními technologiemi.  V rámci těchto změn došlo k rozšíření uplatnění jmenné katalogizace. Samotný proces katalogizace se tak podřizuje používanému knihovnímu softwaru. Podstata pojmu se však výrazně nezměnila.&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
Mnoho knihoven opustilo vytváření tradičního, manuálního zpracovávaní katalogů a přešlo k automatizovanému, elektronickému zpracování katalogu na základě automatizovaných knihovních systémů. Knihovníkům je tak umožněna spolupráce s ostatními knihovnami a výměna již zhotovených záznamů. Automatizované katalogy dnes výrazně usnadňují práci nejen knihovníkům, ale také uživatelům. &lt;br /&gt;
''&amp;quot;Kooperace v oblasti jmenné katalogizace je v současnosti naprostou samozřejmostí.&amp;quot;''&amp;lt;ref&amp;gt;VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Identifikační analýza dokumentu &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Základem jmenné katalogizace je identifikační analýza popisovaného dokumentu. Tento druh analýzy se provádí s knihou v ruce tzv. „de visu“. Katalogizátor přebírá  údaje z daného dokumentu, především z titulního listu, dále z tiráže, obalu či z dalších částí dokumentu. Pokud dokument neobsahuje potřebné informace, může katalogizátor dohledat informace v jiných důvěryhodných informačních zdrojích. Takto získané informace však musí patřičně odlišit tím, že je katalogizátor vloží do hranatých závorek.&amp;lt;ref&amp;gt;METYŠOVÁ, Hana. Knihovnické systémy a standardy - cvičení.[přednáška]. Brno: Masarykova univerzita; 4.112014&amp;lt;/ref&amp;gt; U neknižních dokumentů jsou prameny popisu pouzdro, obal, nebo například booklet.&amp;lt;ref&amp;gt; BUŘILOVÁ, Marcela. Identifikační popis. Praha, 2008. Dostupné z: http://info.sks.cz/users/bl/data/download/idp.pdf. Skripta. Univerzita Karlova, Filozofická fakulta, Ústav informační vědy a knihovnictví. s. 13.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Jmenné selekční údaje - záhlaví &amp;lt;br/&amp;gt; ==&lt;br /&gt;
''„'''Selekční údaje''' slouží k vyhledávání záznamu. Dělíme na jmenné a věcné. Jmenné údaje informují o vztahu mezi entitami 1 navzájem (je realizací, je ztělesněním) a o vztahu mezi entitami 1 a 2 (vytvořil, realizoval, vyrobil). Obsahují jména děl, osob, korporací.“''&amp;lt;ref&amp;gt;STODOLA, Jiří. 9.Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
U jmenné katalogizace rozlišujeme dva typy záhlaví a to záhlaví hlavní a vedlejší.&amp;lt;ref&amp;gt;ŘÍMANOVÁ, Radka. STÁTNÍ TECHNICKÁ KNIHOVNA. Jmenná katalogizace I [prezentace]. 2008 [cit. 2014-11-06]. Dostupné z: http://repozitar.techlib.cz/record/25/files/idr-25_1.pd&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Jmenné selekční údaje''' dělíme na: &lt;br /&gt;
&lt;br /&gt;
* ''Personální záhlaví'' - obsahuje jména osob – např. autorů, ale také nepřímých autorů či kvantifikátor s životopisnými daty&lt;br /&gt;
* ''Korporativní záhlaví''  - obsahuje jméno korporace, ale také kvantifikátory&lt;br /&gt;
* ''Názvové záhlaví'' - obsahuje názvy entit 1 typu&amp;lt;ref&amp;gt;STODOLA, Jiří. Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Struktura bibliografického (katalogizačního) záznamu &amp;lt;br/&amp;gt; ==&lt;br /&gt;
''&amp;quot;Bibliografické údaje slouží pro popis identifikační jednotky.&amp;quot;''&amp;lt;ref&amp;gt;KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Oblast údajů o:'''&lt;br /&gt;
* názvu a odpovědnosti&lt;br /&gt;
* vydání&lt;br /&gt;
* nakladatelských&lt;br /&gt;
* fyzického popisu&lt;br /&gt;
* edici&lt;br /&gt;
* poznámek&lt;br /&gt;
* standardního čísla&amp;lt;ref&amp;gt;KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Standardy &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Jmenná katalogizace se řídí základními knihovnickými standardy. Správným užíváním těchto standardů jsou záznamy unifikovány. Tyto záznamy se stávají součástí Souborného katalogu, který umožňuje sdílenou katalogizaci. &lt;br /&gt;
&lt;br /&gt;
'''Základní standardy pro jmennou katalogizaci:'''&lt;br /&gt;
&lt;br /&gt;
*Angloamerická katalogizační pravidla  - AACR2 &lt;br /&gt;
*Mezinárodní doporučení pro bibliografický popis ISBD&lt;br /&gt;
*Bibliografický formát MARC21,UNIMARC&lt;br /&gt;
*Místní zvyklosti, kontinuita katalogu (Národní interpretace) - katalogizační politika jednotlivých zemí (př. schválená česká interpretace)&lt;br /&gt;
*RDA - standard, který má nahradit AACR2R &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Zdroje &amp;lt;br/&amp;gt; ==&lt;br /&gt;
BUŘILOVÁ, Marcela. Identifikační popis. Praha, 2008. Dostupné z: http://info.sks.cz/users/bl/data/download/idp.pdf. Skripta. Univerzita Karlova, Filozofická fakulta, Ústav informační vědy a knihovnictví. s. 13.&lt;br /&gt;
&lt;br /&gt;
KRČÁL, Martin. Hlavní činnosti knihoven I [prezentace]. 2013 [cit. 2014-11-8]&lt;br /&gt;
&lt;br /&gt;
METYŠOVÁ, Hana. Knihovnické systémy a standardy - cvičení.[přednáška]. Brno: Masarykova univerzita; 4.112014&lt;br /&gt;
&lt;br /&gt;
ŘÍMANOVÁ, Radka. STÁTNÍ TECHNICKÁ KNIHOVNA. Jmenná katalogizace I [prezentace]. 2008 [cit. 2014-11-06]. Dostupné z: http://repozitar.techlib.cz/record/25/files/idr-25_1.pdf&lt;br /&gt;
&lt;br /&gt;
STODOLA, Jiří. 9. Bibliografický záznam jako věc. In: Http://vikbb37.blogspot.cz/ [online]. 2011 [cit. 2014-11-08]. Dostupné z: http://vikbb37.blogspot.cz/2011/11/9-bibliograficky-zaznam-jako-vec.html&lt;br /&gt;
&lt;br /&gt;
VODIČKOVÁ, Hana. Didakticky zajímavý návod pro jmennou katalogizaci. Národní knihovna knihovnická revue / Národní Knihovna ČR [online]. 2003, roč. 13, č. 1, s. 69-70 [cit. 2014-11-02]. 1214-0678. Dostupné z:http://knihovna.nkp.cz/NKKR0301/0301069.html&lt;br /&gt;
&lt;br /&gt;
VODIČKOVÁ, Hana. Jmenná katalogizace. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 2003- [cit. 2014-11-02].Dostupné z: http://aleph.nkp.cz/F/?func=direct&amp;amp;doc_number=000001267&amp;amp;local_base=KTD&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45422</id>
		<title>Jmenná katalogizace</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45422"/>
		<updated>2014-11-19T09:59:55Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Autor:''' Zuzana Chlupová (429003)&lt;br /&gt;
&lt;br /&gt;
'''Klíčová slova:''' jmenná katalogizace, jmenné selekční údaje&lt;br /&gt;
&lt;br /&gt;
'''Synonyma:''' jmenný popis, jmenné zpracování&lt;br /&gt;
&lt;br /&gt;
'''Související pojmy:'''  [[věcná katalogizace|věcná katalogizace]]&lt;br /&gt;
&lt;br /&gt;
''nadřazené'' -  zpracování dokumentu, identifikace dokumentu, [[katalogizace|katalogizace]]&lt;br /&gt;
&lt;br /&gt;
''podřazené'' -  jmenný záznam, [[záhlaví|záhlaví]], jmenný katalog&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45421</id>
		<title>Jmenná katalogizace</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=45421"/>
		<updated>2014-11-19T09:59:31Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Autor:''' Zuzana Chlupová (429003)&lt;br /&gt;
&lt;br /&gt;
'''Klíčová slova:''' jmenná katalogizace, jmenné selekční údaje&lt;br /&gt;
&lt;br /&gt;
'''Synonyma:''' jmenný popis, jmenné zpracování&lt;br /&gt;
&lt;br /&gt;
'''Související pojmy:'''  [[věcná katalogizace|věcná katalogizace]]&lt;br /&gt;
&lt;br /&gt;
      ''nadřazené'' -  zpracování dokumentu, identifikace dokumentu, [[katalogizace|katalogizace]]&lt;br /&gt;
&lt;br /&gt;
      ''podřazené'' -  jmenný záznam, [[záhlaví|záhlaví]], jmenný katalog&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Knihovnick%C3%A9_syst%C3%A9my_a_standardy&amp;diff=43981</id>
		<title>KISK:Knihovnické systémy a standardy</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Knihovnick%C3%A9_syst%C3%A9my_a_standardy&amp;diff=43981"/>
		<updated>2014-10-06T13:11:46Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Rozcestí */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Knihovnické systémy a standardy==&lt;br /&gt;
&lt;br /&gt;
Toto je úvodní stránka předmětu. Měla by sloužit jako '''rozcestník na další témata'''. Při zpracování článků použijte více zdrojů a snažte se o jejich odbornost. Nemá smysl, aby toto byla druhá nebo okopírovaná Wikipedie. Můžete na ni odkázat. Při zpracování témat se snažte zaměřit na náš obor.&lt;br /&gt;
&lt;br /&gt;
Na stránce '''[[Vypracované otázky k testu VIKBA10]]''' naleznete jejich seznam a můžete začít vkládat odpovědi. Své poznámky můžete tímto způsobem snadno sdílet s ostatními a zároveň je nechat zkontrolovat popř. opravit vaše odpovědi. Naleznete-li v nějaké odpovědi chyby, neváhejte je korigovat (viz níže  [[VIKBA10#Spolupracujte a opravujte|Spolupracujte a opravujte]]). Upozorňuji, že vypracované otázky nebudou nijak bodově hodnoceny! Jejich smyslem je pomoci kolegům současným i vašim následovníkům.&lt;br /&gt;
&lt;br /&gt;
==Semestrální úkol==&lt;br /&gt;
V podzimním semestru 2011 bude za úkol vytvoření bibliografie v katalogu Beth. Více viz [http://kisk.phil.muni.cz/kadlec/vikba10/ukonceni-kurzu/2011 zadání]. Na stránce [[KSS - úkol 2011]] si můžete rezervovat téma bibliografie.&lt;br /&gt;
&lt;br /&gt;
-- [[Uživatel:Kadlec|Kadlec]] 4. 11. 2011, 09:37 (CET)&lt;br /&gt;
&lt;br /&gt;
== Napište vlastní článek==&lt;br /&gt;
&lt;br /&gt;
Červeně vysvícené odkazy vedou na ještě neexistující stránky. Stačí kliknout a můžete stránku vytvořit. Pokud si vymyslíte téma, které v rozcestníku chybí a které souvisí s problematikou předmětu můžete je samozřejmě zpracovat také. Nezapomeňte odkaz na článek přidat na tuto stránku. &lt;br /&gt;
&lt;br /&gt;
'''Témata spolu často souvisí a prolínají se'''. Při psaní se proto držte hlavní problematiky a narazíte-li na tento problém, '''odkazujte na samostatné články''' (existující i neexistující).&lt;br /&gt;
&lt;br /&gt;
Jestliže některé téma zpracujete tak, že je bude možné považovat za hotové a chcete jej uznat jako písemnou práci, pošlete odkaz mailem na kadlec(at)phil.muni.cz.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Podmínky pro uznání písemné práce/článku/wiki stránky===&lt;br /&gt;
&lt;br /&gt;
* Musí obsahovat váš vlastní názor nebo myšlenku. (V případě wiki stránky může být práce více kompilační, ale v tom případě musí obsahovat vaše hodnocení nebo komentáře)&lt;br /&gt;
* Všechny citace a parafráze musí být odkázané.&lt;br /&gt;
* Tématicky musí obsah odpovídat předmětu.&lt;br /&gt;
&lt;br /&gt;
Body budou přiděleny subjektivně podle délky a kvality práce.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Spolupracujte a opravujte==&lt;br /&gt;
&lt;br /&gt;
Při zpracovávání témat je možno spolupracovat. Můžete k tomu použít stránky diskuse, které jsou přiřazené ke každému článku (viz horní záložky) nebo přímo editovat jednotlivé sekce kterékoliv stránky. &lt;br /&gt;
&lt;br /&gt;
Řiďte se heslem Wikipedie a [http://cs.wikipedia.org/wiki/Editujte_s_odvahou editujte s odvahou], pokud v nějakém příspěvku objevíte překlepy, gramatické chyby, či faktické nesrovnalosti, neváhejte je opravit. V případě faktických oprav prosím do diskuze přidejte vysvětlení a odkaz na zdroj z něhož jste čerpali.&lt;br /&gt;
&lt;br /&gt;
Nezapomeňte, že vypracované články mohou posloužit jako studijní materiály pro Vaše následovníky, přistupujte k jejich tvoření proto zodpovědně.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Práce s MediaWiki==&lt;br /&gt;
&lt;br /&gt;
V tomto předmětu si taky máte možnost vyzkoušet práci se systémem [http://www.mediawiki.org/wiki/MediaWiki MediaWiki], který používá Wikipedie. Využijte ji, může se vám do budoucna hodit. Základní práce se systémem je jednoduchá. Více vlevo v Navigaci pod odkazem [http://kisk.phil.muni.cz/wiki/N%C3%A1pov%C4%9Bda:Obsah Nápověda].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rozcestí==&lt;br /&gt;
&lt;br /&gt;
*[[Technologie v knihovnictví]] - [[Vývoj technologií v knihovnictví]], [[Média]], [[Typy dokumentů]] (zabráno Tereza Pojezná).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*[[Systém]] - [[Informační systém]], [[Knihovní systém]], základní pojmy, [[Linka zpracování]], [[Akvizice]], [[Katalogizace]] ([[Jmenná katalogizace]]  (''zabráno Z.Chlupová''), [[Věcná katalogizace]] (''zabráno N.Hálová'')), [[Mezinárodní desetinné třídění (MDT)]], [[Library of Congress Classification (LCC)]] (''zabráno A.Fafková''), [[Meziknihovní výpůjční služby (MVS)]] (zabráno K.Vojtasová), [[Mezinárodní meziknihovní výpůjční služby (MMVS)]] (zabráno A. Kolbábková - 428538)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*[[Katalog]] - [[Generace katalogů]], Interface katalogu, [[Lístkový katalog]], [[Elektronické online katalogy (OPAC)]]  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*[[Standardizace]] - Problém konzistence dat a zpětné kompatibility, [[Vývoj standardů]], [[Standardy v knihovnictví]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Bibliografický popis dokumentů - [[Bibliografický záznam]] jako model dokumentů, Pravidla pro vytváření záznamů, Pravidla pro obsah a formu záznamů, [[AACR]] (zabráno Lukáš Eliaš), [[ISBD]], [[MARC]] ([[UNIMARC]], [[MARC21]]), Přístup k bibliografickým záznamům, [[Selekční údaje]], [[Záhlaví]], [[Autoritní báze]], [[Vyhledávání]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Funkční požadavky na bibliografické záznamy, revize pravidel, nové trendy a alternativy v popisu dokumentů.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[Systém knihoven v ČR]], [[Automatizace knihovny]] (''zabráno Adam Žebrák''), [[Digitální knihovna]], [[Institucionální repozitáře]].&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:KISK:Kurzy|Knihovnické systémy a standardy]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=43979</id>
		<title>Jmenná katalogizace</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Jmenn%C3%A1_katalogizace&amp;diff=43979"/>
		<updated>2014-10-06T13:05:14Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: Založena nová stránka: '''Autor:''' Zuzana Chlupová&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Autor:''' Zuzana Chlupová&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Knihovnick%C3%A9_syst%C3%A9my_a_standardy&amp;diff=43978</id>
		<title>KISK:Knihovnické systémy a standardy</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Knihovnick%C3%A9_syst%C3%A9my_a_standardy&amp;diff=43978"/>
		<updated>2014-10-06T13:04:23Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Rozcestí */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Knihovnické systémy a standardy==&lt;br /&gt;
&lt;br /&gt;
Toto je úvodní stránka předmětu. Měla by sloužit jako '''rozcestník na další témata'''. Při zpracování článků použijte více zdrojů a snažte se o jejich odbornost. Nemá smysl, aby toto byla druhá nebo okopírovaná Wikipedie. Můžete na ni odkázat. Při zpracování témat se snažte zaměřit na náš obor.&lt;br /&gt;
&lt;br /&gt;
Na stránce '''[[Vypracované otázky k testu VIKBA10]]''' naleznete jejich seznam a můžete začít vkládat odpovědi. Své poznámky můžete tímto způsobem snadno sdílet s ostatními a zároveň je nechat zkontrolovat popř. opravit vaše odpovědi. Naleznete-li v nějaké odpovědi chyby, neváhejte je korigovat (viz níže  [[VIKBA10#Spolupracujte a opravujte|Spolupracujte a opravujte]]). Upozorňuji, že vypracované otázky nebudou nijak bodově hodnoceny! Jejich smyslem je pomoci kolegům současným i vašim následovníkům.&lt;br /&gt;
&lt;br /&gt;
==Semestrální úkol==&lt;br /&gt;
V podzimním semestru 2011 bude za úkol vytvoření bibliografie v katalogu Beth. Více viz [http://kisk.phil.muni.cz/kadlec/vikba10/ukonceni-kurzu/2011 zadání]. Na stránce [[KSS - úkol 2011]] si můžete rezervovat téma bibliografie.&lt;br /&gt;
&lt;br /&gt;
-- [[Uživatel:Kadlec|Kadlec]] 4. 11. 2011, 09:37 (CET)&lt;br /&gt;
&lt;br /&gt;
== Napište vlastní článek==&lt;br /&gt;
&lt;br /&gt;
Červeně vysvícené odkazy vedou na ještě neexistující stránky. Stačí kliknout a můžete stránku vytvořit. Pokud si vymyslíte téma, které v rozcestníku chybí a které souvisí s problematikou předmětu můžete je samozřejmě zpracovat také. Nezapomeňte odkaz na článek přidat na tuto stránku. &lt;br /&gt;
&lt;br /&gt;
'''Témata spolu často souvisí a prolínají se'''. Při psaní se proto držte hlavní problematiky a narazíte-li na tento problém, '''odkazujte na samostatné články''' (existující i neexistující).&lt;br /&gt;
&lt;br /&gt;
Jestliže některé téma zpracujete tak, že je bude možné považovat za hotové a chcete jej uznat jako písemnou práci, pošlete odkaz mailem na kadlec(at)phil.muni.cz.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Podmínky pro uznání písemné práce/článku/wiki stránky===&lt;br /&gt;
&lt;br /&gt;
* Musí obsahovat váš vlastní názor nebo myšlenku. (V případě wiki stránky může být práce více kompilační, ale v tom případě musí obsahovat vaše hodnocení nebo komentáře)&lt;br /&gt;
* Všechny citace a parafráze musí být odkázané.&lt;br /&gt;
* Tématicky musí obsah odpovídat předmětu.&lt;br /&gt;
&lt;br /&gt;
Body budou přiděleny subjektivně podle délky a kvality práce.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Spolupracujte a opravujte==&lt;br /&gt;
&lt;br /&gt;
Při zpracovávání témat je možno spolupracovat. Můžete k tomu použít stránky diskuse, které jsou přiřazené ke každému článku (viz horní záložky) nebo přímo editovat jednotlivé sekce kterékoliv stránky. &lt;br /&gt;
&lt;br /&gt;
Řiďte se heslem Wikipedie a [http://cs.wikipedia.org/wiki/Editujte_s_odvahou editujte s odvahou], pokud v nějakém příspěvku objevíte překlepy, gramatické chyby, či faktické nesrovnalosti, neváhejte je opravit. V případě faktických oprav prosím do diskuze přidejte vysvětlení a odkaz na zdroj z něhož jste čerpali.&lt;br /&gt;
&lt;br /&gt;
Nezapomeňte, že vypracované články mohou posloužit jako studijní materiály pro Vaše následovníky, přistupujte k jejich tvoření proto zodpovědně.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Práce s MediaWiki==&lt;br /&gt;
&lt;br /&gt;
V tomto předmětu si taky máte možnost vyzkoušet práci se systémem [http://www.mediawiki.org/wiki/MediaWiki MediaWiki], který používá Wikipedie. Využijte ji, může se vám do budoucna hodit. Základní práce se systémem je jednoduchá. Více vlevo v Navigaci pod odkazem [http://kisk.phil.muni.cz/wiki/N%C3%A1pov%C4%9Bda:Obsah Nápověda].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rozcestí==&lt;br /&gt;
&lt;br /&gt;
*[[Technologie v knihovnictví]] - [[Vývoj technologií v knihovnictví]], [[Média]], [[Typy dokumentů]] (zabráno Tereza Pojezná).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*[[Systém]] - [[Informační systém]], [[Knihovní systém]], základní pojmy, [[Linka zpracování]], [[Akvizice]], [[Katalogizace]] ([[Jmenná katalogizace]]  (''zabráno Z.Chlupová''), [[Věcná katalogizace]] (''zabráno N.Hálová''), [[Mezinárodní desetinné třídění (MDT)]], [[Library of Congress Classification (LCC)]] (''zabráno A.Fafková''), [[Meziknihovní výpůjční služby (MVS)]] (zabráno K.Vojtasová), [[Mezinárodní meziknihovní výpůjční služby (MMVS)]] (zabráno A. Kolbábková - 428538)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*[[Katalog]] - [[Generace katalogů]], Interface katalogu, [[Lístkový katalog]], [[Elektronické online katalogy (OPAC)]]  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*[[Standardizace]] - Problém konzistence dat a zpětné kompatibility, [[Vývoj standardů]], [[Standardy v knihovnictví]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Bibliografický popis dokumentů - [[Bibliografický záznam]] jako model dokumentů, Pravidla pro vytváření záznamů, Pravidla pro obsah a formu záznamů, [[AACR]] (zabráno Lukáš Eliaš), [[ISBD]], [[MARC]] ([[UNIMARC]], [[MARC21]]), Přístup k bibliografickým záznamům, [[Selekční údaje]], [[Záhlaví]], [[Autoritní báze]], [[Vyhledávání]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Funkční požadavky na bibliografické záznamy, revize pravidel, nové trendy a alternativy v popisu dokumentů.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[Systém knihoven v ČR]], [[Automatizace knihovny]] (''zabráno Adam Žebrák''), [[Digitální knihovna]], [[Institucionální repozitáře]].&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:KISK:Kurzy|Knihovnické systémy a standardy]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Knihovnick%C3%A9_syst%C3%A9my_a_standardy&amp;diff=43977</id>
		<title>KISK:Knihovnické systémy a standardy</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Knihovnick%C3%A9_syst%C3%A9my_a_standardy&amp;diff=43977"/>
		<updated>2014-10-06T13:03:44Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Rozcestí */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Knihovnické systémy a standardy==&lt;br /&gt;
&lt;br /&gt;
Toto je úvodní stránka předmětu. Měla by sloužit jako '''rozcestník na další témata'''. Při zpracování článků použijte více zdrojů a snažte se o jejich odbornost. Nemá smysl, aby toto byla druhá nebo okopírovaná Wikipedie. Můžete na ni odkázat. Při zpracování témat se snažte zaměřit na náš obor.&lt;br /&gt;
&lt;br /&gt;
Na stránce '''[[Vypracované otázky k testu VIKBA10]]''' naleznete jejich seznam a můžete začít vkládat odpovědi. Své poznámky můžete tímto způsobem snadno sdílet s ostatními a zároveň je nechat zkontrolovat popř. opravit vaše odpovědi. Naleznete-li v nějaké odpovědi chyby, neváhejte je korigovat (viz níže  [[VIKBA10#Spolupracujte a opravujte|Spolupracujte a opravujte]]). Upozorňuji, že vypracované otázky nebudou nijak bodově hodnoceny! Jejich smyslem je pomoci kolegům současným i vašim následovníkům.&lt;br /&gt;
&lt;br /&gt;
==Semestrální úkol==&lt;br /&gt;
V podzimním semestru 2011 bude za úkol vytvoření bibliografie v katalogu Beth. Více viz [http://kisk.phil.muni.cz/kadlec/vikba10/ukonceni-kurzu/2011 zadání]. Na stránce [[KSS - úkol 2011]] si můžete rezervovat téma bibliografie.&lt;br /&gt;
&lt;br /&gt;
-- [[Uživatel:Kadlec|Kadlec]] 4. 11. 2011, 09:37 (CET)&lt;br /&gt;
&lt;br /&gt;
== Napište vlastní článek==&lt;br /&gt;
&lt;br /&gt;
Červeně vysvícené odkazy vedou na ještě neexistující stránky. Stačí kliknout a můžete stránku vytvořit. Pokud si vymyslíte téma, které v rozcestníku chybí a které souvisí s problematikou předmětu můžete je samozřejmě zpracovat také. Nezapomeňte odkaz na článek přidat na tuto stránku. &lt;br /&gt;
&lt;br /&gt;
'''Témata spolu často souvisí a prolínají se'''. Při psaní se proto držte hlavní problematiky a narazíte-li na tento problém, '''odkazujte na samostatné články''' (existující i neexistující).&lt;br /&gt;
&lt;br /&gt;
Jestliže některé téma zpracujete tak, že je bude možné považovat za hotové a chcete jej uznat jako písemnou práci, pošlete odkaz mailem na kadlec(at)phil.muni.cz.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Podmínky pro uznání písemné práce/článku/wiki stránky===&lt;br /&gt;
&lt;br /&gt;
* Musí obsahovat váš vlastní názor nebo myšlenku. (V případě wiki stránky může být práce více kompilační, ale v tom případě musí obsahovat vaše hodnocení nebo komentáře)&lt;br /&gt;
* Všechny citace a parafráze musí být odkázané.&lt;br /&gt;
* Tématicky musí obsah odpovídat předmětu.&lt;br /&gt;
&lt;br /&gt;
Body budou přiděleny subjektivně podle délky a kvality práce.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Spolupracujte a opravujte==&lt;br /&gt;
&lt;br /&gt;
Při zpracovávání témat je možno spolupracovat. Můžete k tomu použít stránky diskuse, které jsou přiřazené ke každému článku (viz horní záložky) nebo přímo editovat jednotlivé sekce kterékoliv stránky. &lt;br /&gt;
&lt;br /&gt;
Řiďte se heslem Wikipedie a [http://cs.wikipedia.org/wiki/Editujte_s_odvahou editujte s odvahou], pokud v nějakém příspěvku objevíte překlepy, gramatické chyby, či faktické nesrovnalosti, neváhejte je opravit. V případě faktických oprav prosím do diskuze přidejte vysvětlení a odkaz na zdroj z něhož jste čerpali.&lt;br /&gt;
&lt;br /&gt;
Nezapomeňte, že vypracované články mohou posloužit jako studijní materiály pro Vaše následovníky, přistupujte k jejich tvoření proto zodpovědně.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Práce s MediaWiki==&lt;br /&gt;
&lt;br /&gt;
V tomto předmětu si taky máte možnost vyzkoušet práci se systémem [http://www.mediawiki.org/wiki/MediaWiki MediaWiki], který používá Wikipedie. Využijte ji, může se vám do budoucna hodit. Základní práce se systémem je jednoduchá. Více vlevo v Navigaci pod odkazem [http://kisk.phil.muni.cz/wiki/N%C3%A1pov%C4%9Bda:Obsah Nápověda].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rozcestí==&lt;br /&gt;
&lt;br /&gt;
*[[Technologie v knihovnictví]] - [[Vývoj technologií v knihovnictví]], [[Média]], [[Typy dokumentů]] (zabráno Tereza Pojezná).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*[[Systém]] - [[Informační systém]], [[Knihovní systém]], základní pojmy, [[Linka zpracování]], [[Akvizice]], [[Katalogizace]] ([[Jmenná katalogizace]  (''zabráno Z.Chlupová'')], [[Věcná katalogizace]] (''zabráno N.Hálová'')), [[Mezinárodní desetinné třídění (MDT)]], [[Library of Congress Classification (LCC)]] (''zabráno A.Fafková''), [[Meziknihovní výpůjční služby (MVS)]] (zabráno K.Vojtasová), [[Mezinárodní meziknihovní výpůjční služby (MMVS)]] (zabráno A. Kolbábková - 428538)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*[[Katalog]] - [[Generace katalogů]], Interface katalogu, [[Lístkový katalog]], [[Elektronické online katalogy (OPAC)]]  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*[[Standardizace]] - Problém konzistence dat a zpětné kompatibility, [[Vývoj standardů]], [[Standardy v knihovnictví]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Bibliografický popis dokumentů - [[Bibliografický záznam]] jako model dokumentů, Pravidla pro vytváření záznamů, Pravidla pro obsah a formu záznamů, [[AACR]] (zabráno Lukáš Eliaš), [[ISBD]], [[MARC]] ([[UNIMARC]], [[MARC21]]), Přístup k bibliografickým záznamům, [[Selekční údaje]], [[Záhlaví]], [[Autoritní báze]], [[Vyhledávání]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Funkční požadavky na bibliografické záznamy, revize pravidel, nové trendy a alternativy v popisu dokumentů.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[Systém knihoven v ČR]], [[Automatizace knihovny]] (''zabráno Adam Žebrák''), [[Digitální knihovna]], [[Institucionální repozitáře]].&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:KISK:Kurzy|Knihovnické systémy a standardy]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=KISK:Knihovnick%C3%A9_syst%C3%A9my_a_standardy&amp;diff=43976</id>
		<title>KISK:Knihovnické systémy a standardy</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=KISK:Knihovnick%C3%A9_syst%C3%A9my_a_standardy&amp;diff=43976"/>
		<updated>2014-10-06T13:03:19Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Rozcestí */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Knihovnické systémy a standardy==&lt;br /&gt;
&lt;br /&gt;
Toto je úvodní stránka předmětu. Měla by sloužit jako '''rozcestník na další témata'''. Při zpracování článků použijte více zdrojů a snažte se o jejich odbornost. Nemá smysl, aby toto byla druhá nebo okopírovaná Wikipedie. Můžete na ni odkázat. Při zpracování témat se snažte zaměřit na náš obor.&lt;br /&gt;
&lt;br /&gt;
Na stránce '''[[Vypracované otázky k testu VIKBA10]]''' naleznete jejich seznam a můžete začít vkládat odpovědi. Své poznámky můžete tímto způsobem snadno sdílet s ostatními a zároveň je nechat zkontrolovat popř. opravit vaše odpovědi. Naleznete-li v nějaké odpovědi chyby, neváhejte je korigovat (viz níže  [[VIKBA10#Spolupracujte a opravujte|Spolupracujte a opravujte]]). Upozorňuji, že vypracované otázky nebudou nijak bodově hodnoceny! Jejich smyslem je pomoci kolegům současným i vašim následovníkům.&lt;br /&gt;
&lt;br /&gt;
==Semestrální úkol==&lt;br /&gt;
V podzimním semestru 2011 bude za úkol vytvoření bibliografie v katalogu Beth. Více viz [http://kisk.phil.muni.cz/kadlec/vikba10/ukonceni-kurzu/2011 zadání]. Na stránce [[KSS - úkol 2011]] si můžete rezervovat téma bibliografie.&lt;br /&gt;
&lt;br /&gt;
-- [[Uživatel:Kadlec|Kadlec]] 4. 11. 2011, 09:37 (CET)&lt;br /&gt;
&lt;br /&gt;
== Napište vlastní článek==&lt;br /&gt;
&lt;br /&gt;
Červeně vysvícené odkazy vedou na ještě neexistující stránky. Stačí kliknout a můžete stránku vytvořit. Pokud si vymyslíte téma, které v rozcestníku chybí a které souvisí s problematikou předmětu můžete je samozřejmě zpracovat také. Nezapomeňte odkaz na článek přidat na tuto stránku. &lt;br /&gt;
&lt;br /&gt;
'''Témata spolu často souvisí a prolínají se'''. Při psaní se proto držte hlavní problematiky a narazíte-li na tento problém, '''odkazujte na samostatné články''' (existující i neexistující).&lt;br /&gt;
&lt;br /&gt;
Jestliže některé téma zpracujete tak, že je bude možné považovat za hotové a chcete jej uznat jako písemnou práci, pošlete odkaz mailem na kadlec(at)phil.muni.cz.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Podmínky pro uznání písemné práce/článku/wiki stránky===&lt;br /&gt;
&lt;br /&gt;
* Musí obsahovat váš vlastní názor nebo myšlenku. (V případě wiki stránky může být práce více kompilační, ale v tom případě musí obsahovat vaše hodnocení nebo komentáře)&lt;br /&gt;
* Všechny citace a parafráze musí být odkázané.&lt;br /&gt;
* Tématicky musí obsah odpovídat předmětu.&lt;br /&gt;
&lt;br /&gt;
Body budou přiděleny subjektivně podle délky a kvality práce.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Spolupracujte a opravujte==&lt;br /&gt;
&lt;br /&gt;
Při zpracovávání témat je možno spolupracovat. Můžete k tomu použít stránky diskuse, které jsou přiřazené ke každému článku (viz horní záložky) nebo přímo editovat jednotlivé sekce kterékoliv stránky. &lt;br /&gt;
&lt;br /&gt;
Řiďte se heslem Wikipedie a [http://cs.wikipedia.org/wiki/Editujte_s_odvahou editujte s odvahou], pokud v nějakém příspěvku objevíte překlepy, gramatické chyby, či faktické nesrovnalosti, neváhejte je opravit. V případě faktických oprav prosím do diskuze přidejte vysvětlení a odkaz na zdroj z něhož jste čerpali.&lt;br /&gt;
&lt;br /&gt;
Nezapomeňte, že vypracované články mohou posloužit jako studijní materiály pro Vaše následovníky, přistupujte k jejich tvoření proto zodpovědně.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Práce s MediaWiki==&lt;br /&gt;
&lt;br /&gt;
V tomto předmětu si taky máte možnost vyzkoušet práci se systémem [http://www.mediawiki.org/wiki/MediaWiki MediaWiki], který používá Wikipedie. Využijte ji, může se vám do budoucna hodit. Základní práce se systémem je jednoduchá. Více vlevo v Navigaci pod odkazem [http://kisk.phil.muni.cz/wiki/N%C3%A1pov%C4%9Bda:Obsah Nápověda].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rozcestí==&lt;br /&gt;
&lt;br /&gt;
*[[Technologie v knihovnictví]] - [[Vývoj technologií v knihovnictví]], [[Média]], [[Typy dokumentů]] (zabráno Tereza Pojezná).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*[[Systém]] - [[Informační systém]], [[Knihovní systém]], základní pojmy, [[Linka zpracování]], [[Akvizice]], [[Katalogizace]] ([[Jmenná katalogizace](''zabráno Z.Chlupová'')], [[Věcná katalogizace]](''zabráno N.Hálová'')), [[Mezinárodní desetinné třídění (MDT)]], [[Library of Congress Classification (LCC)]] (''zabráno A.Fafková''), [[Meziknihovní výpůjční služby (MVS)]] (zabráno K.Vojtasová), [[Mezinárodní meziknihovní výpůjční služby (MMVS)]] (zabráno A. Kolbábková - 428538)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*[[Katalog]] - [[Generace katalogů]], Interface katalogu, [[Lístkový katalog]], [[Elektronické online katalogy (OPAC)]]  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*[[Standardizace]] - Problém konzistence dat a zpětné kompatibility, [[Vývoj standardů]], [[Standardy v knihovnictví]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Bibliografický popis dokumentů - [[Bibliografický záznam]] jako model dokumentů, Pravidla pro vytváření záznamů, Pravidla pro obsah a formu záznamů, [[AACR]] (zabráno Lukáš Eliaš), [[ISBD]], [[MARC]] ([[UNIMARC]], [[MARC21]]), Přístup k bibliografickým záznamům, [[Selekční údaje]], [[Záhlaví]], [[Autoritní báze]], [[Vyhledávání]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Funkční požadavky na bibliografické záznamy, revize pravidel, nové trendy a alternativy v popisu dokumentů.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[Systém knihoven v ČR]], [[Automatizace knihovny]] (''zabráno Adam Žebrák''), [[Digitální knihovna]], [[Institucionální repozitáře]].&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:KISK:Kurzy|Knihovnické systémy a standardy]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=41013</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=41013"/>
		<updated>2014-05-17T09:42:52Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Přínos pro informační vědu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Batesonová|Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii jako nejstarší z pěti dětí. Její otec Edward Sherwood Mead byl profesorem ekonomiky na Pensylvánské univerzitě a matka Emily Fogg byla socioložkou a pedagožkou. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol. Pokud zrovna nedocházela do školy, učila ji její matka doma. Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce  přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Franz Boas|Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem.&amp;lt;ref&amp;gt;DILLON, Wilton S. ''Margaret Mead'' (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Franz Boas|Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v ''American Museum of Natural History'' v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež byla pojmenována po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do vědeckého časopisu ''Life''. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
&lt;br /&gt;
Byla členkou v 84 organizacích a předsedala ''Americké antropologické asociaci''.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictová|Ruth Benedictové]] (1887-1948) v knize ''An Anthropologist at Work'', jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. &lt;br /&gt;
&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, který napsal: &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. &amp;lt;i&amp;gt;Greg Bryant&amp;lt;/i&amp;gt; [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. ''Margaret Mead: a biography'' [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním mužem Meadové se stal anglický antropolog [[Gregory Bateson|Gregory Bateson]]. Svatbu měli v roce 1936 a z jejich manželství pochází jediná dcera [[Mary Catherine Batesonová|Mary Catherine]]. Roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. ''The Institute for Intercultural Studies''; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: http://www.interculturalstudies.org/Bateson/biography.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkev Kassarjian|Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. ''Mary Catherine Bateson'' [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní ''Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech'' (Conferences for Circular Causal and Feedback Mechanisms in Biological and Social Systems), která byla později přejmenována na Konferenci o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference zúčastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[William Ross Ashby|W. Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. ''Cybernetics''. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Vyslovila zde svůj názor, který odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
V roce 1967 Margaret Meadová přednesla referát ''&amp;quot;Cybernetics of Cybernetics&amp;quot;'' na ''Macy konferenci''. Na základě návrhu [[Gregory Bateson | Gregoryho Batesona]] Meadová navrhla účastníkům ''American Society for Cybernetics'' případnou změnu základů kybernetiky. Tyto změny by do systému kybernetiky aplikovaly nové postřehy a techniky.&amp;lt;ref&amp;gt;Cybernetics of Cybernetics Competition. AMERICAN SOCIETY FOR CYBERNETICS. &amp;lt;i&amp;gt;American Society for Cybernetics&amp;lt;/i&amp;gt; [online]. © 2010-2011, 10 March 2013 [cit. 2014-04-24]. Dostupné z: http://www.asc-cybernetics.org/CofC/&amp;lt;/ref&amp;gt; Z původního zaměření na stroje a zvířata se zájem kybernetiky rozšiřuje o oblasti vědomí a sociálních systémů. Tímto se vrací k Platonovi a jeho pojetí kybernetiky jako vědy o kontrole vztahů ve společnosti.&amp;lt;ref&amp;gt;HEYLINGEN, Francis a Cliff JOSLYN. Cybernetics and Second-Order Cybernetics. In: R.A. Meyers (ed.), ''Encyclopedia of Physical Science &amp;amp; Technology'' [online]. (3rd ed.), (Academic Press, New York, 2001) [cit. 2014-04-24]. Dostupné z: http://www.nomads.usp.br/pesquisas/design/objetos_interativos/arquivos/restrito/heylighen_Cybernetics%20and%20Second-Order%20Cybernetics.pdf&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Norbert Wiener|Wienerem]] pak vznikl diagram právě srovnávající kybernetiku prvního a druhého řádu. Slovy [[Norbert Wiener|Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. ''Sociokybernetika (přehledová studie)'' [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs. Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii.&amp;lt;ref&amp;gt;Book of The Century. &amp;lt;i&amp;gt;The Origins of Peace and Violence&amp;lt;/i&amp;gt; [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z:http://www.violence.de/prescott/dvd/Samoa.pdf&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Derek Freeman|Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', ve které Meadovou kritizuje za její studii na Samoe. Sám [[Derek Freeman|Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž podávala idealizující obraz samojské společnosti. [[Derek Freeman|Freeman]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži na Samoi, která zřídkakdy trpí žárlivostí či soutěživostí. [[Derek Freeman|Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Derek Freeman|Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Derek Freeman|Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová především proto, že používala špatné metody výzkumu v terénu. Roku 1999 [[Derek Freeman|Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]].&amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů:&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinese Character: A Photographic Analysis''' (1942) – společné dílo s manželem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead.'' Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Externí odkazy&amp;lt;br/&amp;gt; ==&lt;br /&gt;
[https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch/ Článek Aldena Whitmana o Margaret Meadové] (New York Times, 16. 11. 1978)&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=4NqQ6KL-aUY/ Video o výzkumu na Bali a Nové Guinei]&lt;br /&gt;
&lt;br /&gt;
[http://www.thirteen.org/openmind/history/margaret-mead-a-life/660/ Video životě Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=GOCYhmnx6o8/ Video Margaret Meadová a Samoa]&lt;br /&gt;
&lt;br /&gt;
[http://www.brainyquote.com/quotes/authors/m/margaret_mead.html/ Citáty Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=41012</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=41012"/>
		<updated>2014-05-17T09:41:47Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Přínos pro informační vědu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Batesonová|Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii jako nejstarší z pěti dětí. Její otec Edward Sherwood Mead byl profesorem ekonomiky na Pensylvánské univerzitě a matka Emily Fogg byla socioložkou a pedagožkou. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol. Pokud zrovna nedocházela do školy, učila ji její matka doma. Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce  přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Franz Boas|Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem.&amp;lt;ref&amp;gt;DILLON, Wilton S. ''Margaret Mead'' (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Franz Boas|Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v ''American Museum of Natural History'' v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež byla pojmenována po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do vědeckého časopisu ''Life''. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
&lt;br /&gt;
Byla členkou v 84 organizacích a předsedala ''Americké antropologické asociaci''.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictová|Ruth Benedictové]] (1887-1948) v knize ''An Anthropologist at Work'', jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. &lt;br /&gt;
&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, který napsal: &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. &amp;lt;i&amp;gt;Greg Bryant&amp;lt;/i&amp;gt; [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. ''Margaret Mead: a biography'' [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním mužem Meadové se stal anglický antropolog [[Gregory Bateson|Gregory Bateson]]. Svatbu měli v roce 1936 a z jejich manželství pochází jediná dcera [[Mary Catherine Batesonová|Mary Catherine]]. Roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. ''The Institute for Intercultural Studies''; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: http://www.interculturalstudies.org/Bateson/biography.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkev Kassarjian|Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. ''Mary Catherine Bateson'' [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní ''Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech'' (Conferences for Circular Causal and Feedback Mechanisms in Biological and Social Systems), která byla později přejmenována na Konferenci o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference zúčastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[W. Ross Ashby|William Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. ''Cybernetics''. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Vyslovila zde svůj názor, který odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
V roce 1967 Margaret Meadová přednesla referát ''&amp;quot;Cybernetics of Cybernetics&amp;quot;'' na ''Macy konferenci''. Na základě návrhu [[Gregory Bateson | Gregoryho Batesona]] Meadová navrhla účastníkům ''American Society for Cybernetics'' případnou změnu základů kybernetiky. Tyto změny by do systému kybernetiky aplikovaly nové postřehy a techniky.&amp;lt;ref&amp;gt;Cybernetics of Cybernetics Competition. AMERICAN SOCIETY FOR CYBERNETICS. &amp;lt;i&amp;gt;American Society for Cybernetics&amp;lt;/i&amp;gt; [online]. © 2010-2011, 10 March 2013 [cit. 2014-04-24]. Dostupné z: http://www.asc-cybernetics.org/CofC/&amp;lt;/ref&amp;gt; Z původního zaměření na stroje a zvířata se zájem kybernetiky rozšiřuje o oblasti vědomí a sociálních systémů. Tímto se vrací k Platonovi a jeho pojetí kybernetiky jako vědy o kontrole vztahů ve společnosti.&amp;lt;ref&amp;gt;HEYLINGEN, Francis a Cliff JOSLYN. Cybernetics and Second-Order Cybernetics. In: R.A. Meyers (ed.), ''Encyclopedia of Physical Science &amp;amp; Technology'' [online]. (3rd ed.), (Academic Press, New York, 2001) [cit. 2014-04-24]. Dostupné z: http://www.nomads.usp.br/pesquisas/design/objetos_interativos/arquivos/restrito/heylighen_Cybernetics%20and%20Second-Order%20Cybernetics.pdf&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Norbert Wiener|Wienerem]] pak vznikl diagram právě srovnávající kybernetiku prvního a druhého řádu. Slovy [[Norbert Wiener|Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. ''Sociokybernetika (přehledová studie)'' [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs. Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii.&amp;lt;ref&amp;gt;Book of The Century. &amp;lt;i&amp;gt;The Origins of Peace and Violence&amp;lt;/i&amp;gt; [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z:http://www.violence.de/prescott/dvd/Samoa.pdf&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Derek Freeman|Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', ve které Meadovou kritizuje za její studii na Samoe. Sám [[Derek Freeman|Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž podávala idealizující obraz samojské společnosti. [[Derek Freeman|Freeman]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži na Samoi, která zřídkakdy trpí žárlivostí či soutěživostí. [[Derek Freeman|Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Derek Freeman|Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Derek Freeman|Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová především proto, že používala špatné metody výzkumu v terénu. Roku 1999 [[Derek Freeman|Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]].&amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů:&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinese Character: A Photographic Analysis''' (1942) – společné dílo s manželem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead.'' Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Externí odkazy&amp;lt;br/&amp;gt; ==&lt;br /&gt;
[https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch/ Článek Aldena Whitmana o Margaret Meadové] (New York Times, 16. 11. 1978)&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=4NqQ6KL-aUY/ Video o výzkumu na Bali a Nové Guinei]&lt;br /&gt;
&lt;br /&gt;
[http://www.thirteen.org/openmind/history/margaret-mead-a-life/660/ Video životě Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=GOCYhmnx6o8/ Video Margaret Meadová a Samoa]&lt;br /&gt;
&lt;br /&gt;
[http://www.brainyquote.com/quotes/authors/m/margaret_mead.html/ Citáty Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=U%C5%BEivatel:ZuzanaCh&amp;diff=40642</id>
		<title>Uživatel:ZuzanaCh</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=U%C5%BEivatel:ZuzanaCh&amp;diff=40642"/>
		<updated>2014-05-13T08:22:17Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: Založena nová stránka: Zuzana Chlupová UČO: 429003&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Zuzana Chlupová&lt;br /&gt;
UČO: 429003&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40381</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40381"/>
		<updated>2014-05-03T08:07:21Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Batesonová|Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii jako nejstarší z pěti dětí. Její otec Edward Sherwood Mead byl profesor ekonomiky na Pensylvánské univerzitě a matka Emily Fogg byla socioložkou a pedagožkou. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol. Pokud zrovna nedocházela do školy, učila ji její matka doma. Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce  přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Franz Boas|Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem.&amp;lt;ref&amp;gt;DILLON, Wilton S. ''Margaret Mead'' (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Franz Boas|Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v ''American Museum of Natural History'' v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež byla pojmenována po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do vědeckého časopisu ''Life''. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
&lt;br /&gt;
Byla členkou v 84 organizacích a předsedala ''Americké antropologické asociaci''.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictová|Ruth Benedictové]] (1887-1948) v knize ''An Anthropologist at Work'', jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. &lt;br /&gt;
&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, který napsal: &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. &amp;lt;i&amp;gt;Greg Bryant&amp;lt;/i&amp;gt; [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. ''Margaret Mead: a biography'' [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním mužem Meadové se stal anglický antropolog [[Gregory Bateson|Gregory Bateson]]. Svatbu měli v roce 1936 a z jejich manželství pochází jediná dcera [[Mary Catherine Batesonová|Mary Catherine]]. Roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. ''The Institute for Intercultural Studies''; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: http://www.interculturalstudies.org/Bateson/biography.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkev Kassarjian|Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. ''Mary Catherine Bateson'' [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní ''Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech'' (Conferences for Circular Causal and Feedback Mechanisms in Biological and Social Systems), která byla později přejmenována na Konference o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference zúčastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[W. Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. ''Cybernetics''. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Vyslovila zde svůj názor, který odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
V roce 1967 Margaret Meadová přednesla referát ''&amp;quot;Cybernetics of Cybernetics&amp;quot;'' na ''Macy konferenci''. Na základě návrhu [[Gregory Bateson | Gregoryho Batesona]] Meadová navrhla účastníkům ''American Society for Cybernetics'' případnou změnu základů kybernetiky. Tyto změny by do systému kybernetiky aplikovaly nové postřehy a techniky.&amp;lt;ref&amp;gt;Cybernetics of Cybernetics Competition. AMERICAN SOCIETY FOR CYBERNETICS. &amp;lt;i&amp;gt;American Society for Cybernetics&amp;lt;/i&amp;gt; [online]. © 2010-2011, 10 March 2013 [cit. 2014-04-24]. Dostupné z: http://www.asc-cybernetics.org/CofC/&amp;lt;/ref&amp;gt; Z původního zaměření na stroje a zvířata se zájem kybernetiky rozšiřuje o oblasti vědomí a sociálních systémů. Tímto se vrací k Platonovi a jeho pojetí kybernetiky jako vědy o kontrole vztahů ve společnosti.&amp;lt;ref&amp;gt;HEYLINGEN, Francis a Cliff JOSLYN. Cybernetics and Second-Order Cybernetics. In: R.A. Meyers (ed.), ''Encyclopedia of Physical Science &amp;amp; Technology'' [online]. (3rd ed.), (Academic Press, New York, 2001) [cit. 2014-04-24]. Dostupné z: http://www.nomads.usp.br/pesquisas/design/objetos_interativos/arquivos/restrito/heylighen_Cybernetics%20and%20Second-Order%20Cybernetics.pdf&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Norbert Wiener|Wienerem]] pak vznikl diagram právě srovnávající kybernetiku prvního a druhého řádu. Slovy [[Norbert Wiener|Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. ''Sociokybernetika (přehledová studie)'' [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs. Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii.&amp;lt;ref&amp;gt;Book of The Century. &amp;lt;i&amp;gt;The Origins of Peace and Violence&amp;lt;/i&amp;gt; [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z:http://www.violence.de/prescott/dvd/Samoa.pdf&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Derek Freeman|Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', ve které Meadovou kritizuje za její studii na Samoe. Sám [[Derek Freeman|Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž Meadová podávala idealizující obraz samojské společnosti. [[Derek Freeman|Freeman]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži na Samoi, která zřídkakdy trpí žárlivostí či soutěživostí. [[Derek Freeman|Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Derek Freeman|Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Derek Freeman|Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová především proto, že používala špatné metody výzkumu v terénu. Roku 1999 [[Derek Freeman|Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]].&amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů:&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinese Character: A Photographic Analysis''' (1942) – společně s manželem anglickým antropologem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead.'' Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Externí odkazy&amp;lt;br/&amp;gt; ==&lt;br /&gt;
[https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch/ Článek Aldena Whitmana o Margaret Meadové] (New York Times, 16. 11. 1978)&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=4NqQ6KL-aUY/ Video o výzkumu na Bali a Nové Guinei]&lt;br /&gt;
&lt;br /&gt;
[http://www.thirteen.org/openmind/history/margaret-mead-a-life/660/ Video životě Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=GOCYhmnx6o8/ Video Margaret Meadová a Samoa]&lt;br /&gt;
&lt;br /&gt;
[http://www.brainyquote.com/quotes/authors/m/margaret_mead.html/ Citáty Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40380</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40380"/>
		<updated>2014-05-03T08:04:31Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Rodina  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii jako nejstarší z pěti dětí. Její otec Edward Sherwood Mead byl profesor ekonomiky na Pensylvánské univerzitě a matka Emily Fogg byla socioložkou a pedagožkou. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol. Pokud zrovna nedocházela do školy, učila ji její matka doma. Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce  přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Franz Boas|Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem.&amp;lt;ref&amp;gt;DILLON, Wilton S. ''Margaret Mead'' (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Franz Boas|Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v ''American Museum of Natural History'' v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež byla pojmenována po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do vědeckého časopisu ''Life''. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
&lt;br /&gt;
Byla členkou v 84 organizacích a předsedala ''Americké antropologické asociaci''.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictová|Ruth Benedictové]] (1887-1948) v knize ''An Anthropologist at Work'', jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. &lt;br /&gt;
&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, který napsal: &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. &amp;lt;i&amp;gt;Greg Bryant&amp;lt;/i&amp;gt; [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. ''Margaret Mead: a biography'' [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním mužem Meadové se stal anglický antropolog [[Gregory Bateson|Gregory Bateson]]. Svatbu měli v roce 1936 a z jejich manželství pochází jediná dcera [[Mary Catherine Batesonová|Mary Catherine]]. Roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. ''The Institute for Intercultural Studies''; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: http://www.interculturalstudies.org/Bateson/biography.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkev Kassarjian|Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. ''Mary Catherine Bateson'' [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní ''Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech'' (Conferences for Circular Causal and Feedback Mechanisms in Biological and Social Systems), která byla později přejmenována na Konference o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference zúčastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[W. Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. ''Cybernetics''. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Vyslovila zde svůj názor, který odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
V roce 1967 Margaret Meadová přednesla referát ''&amp;quot;Cybernetics of Cybernetics&amp;quot;'' na ''Macy konferenci''. Na základě návrhu [[Gregory Bateson | Gregoryho Batesona]] Meadová navrhla účastníkům ''American Society for Cybernetics'' případnou změnu základů kybernetiky. Tyto změny by do systému kybernetiky aplikovaly nové postřehy a techniky.&amp;lt;ref&amp;gt;Cybernetics of Cybernetics Competition. AMERICAN SOCIETY FOR CYBERNETICS. &amp;lt;i&amp;gt;American Society for Cybernetics&amp;lt;/i&amp;gt; [online]. © 2010-2011, 10 March 2013 [cit. 2014-04-24]. Dostupné z: http://www.asc-cybernetics.org/CofC/&amp;lt;/ref&amp;gt; Z původního zaměření na stroje a zvířata se zájem kybernetiky rozšiřuje o oblasti vědomí a sociálních systémů. Tímto se vrací k Platonovi a jeho pojetí kybernetiky jako vědy o kontrole vztahů ve společnosti.&amp;lt;ref&amp;gt;HEYLINGEN, Francis a Cliff JOSLYN. Cybernetics and Second-Order Cybernetics. In: R.A. Meyers (ed.), ''Encyclopedia of Physical Science &amp;amp; Technology'' [online]. (3rd ed.), (Academic Press, New York, 2001) [cit. 2014-04-24]. Dostupné z: http://www.nomads.usp.br/pesquisas/design/objetos_interativos/arquivos/restrito/heylighen_Cybernetics%20and%20Second-Order%20Cybernetics.pdf&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Norbert Wiener|Wienerem]] pak vznikl diagram právě srovnávající kybernetiku prvního a druhého řádu. Slovy [[Norbert Wiener|Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. ''Sociokybernetika (přehledová studie)'' [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs. Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii.&amp;lt;ref&amp;gt;Book of The Century. &amp;lt;i&amp;gt;The Origins of Peace and Violence&amp;lt;/i&amp;gt; [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z:http://www.violence.de/prescott/dvd/Samoa.pdf&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Derek Freeman|Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', ve které Meadovou kritizuje za její studii na Samoe. Sám [[Derek Freeman|Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž Meadová podávala idealizující obraz samojské společnosti. [[Derek Freeman|Freeman]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži na Samoi, která zřídkakdy trpí žárlivostí či soutěživostí. [[Derek Freeman|Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Derek Freeman|Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Derek Freeman|Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová především proto, že používala špatné metody výzkumu v terénu. Roku 1999 [[Derek Freeman|Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]].&amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů:&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinese Character: A Photographic Analysis''' (1942) – společně s manželem anglickým antropologem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead.'' Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Externí odkazy&amp;lt;br/&amp;gt; ==&lt;br /&gt;
[https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch/ Článek Aldena Whitmana o Margaret Meadové] (New York Times, 16. 11. 1978)&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=4NqQ6KL-aUY/ Video o výzkumu na Bali a Nové Guinei]&lt;br /&gt;
&lt;br /&gt;
[http://www.thirteen.org/openmind/history/margaret-mead-a-life/660/ Video životě Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=GOCYhmnx6o8/ Video Margaret Meadová a Samoa]&lt;br /&gt;
&lt;br /&gt;
[http://www.brainyquote.com/quotes/authors/m/margaret_mead.html/ Citáty Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40379</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40379"/>
		<updated>2014-05-03T07:53:50Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Konflikt Meadová vs. Freeman  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii jako nejstarší z pěti dětí. Její otec Edward Sherwood Mead byl profesor ekonomiky na Pensylvánské univerzitě a matka Emily Fogg byla socioložkou a pedagožkou. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol. Pokud zrovna nedocházela do školy, učila ji její matka doma. Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce  přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Franz Boas|Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem.&amp;lt;ref&amp;gt;DILLON, Wilton S. ''Margaret Mead'' (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Franz Boas|Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v ''American Museum of Natural History'' v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež byla pojmenována po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do vědeckého časopisu ''Life''. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
&lt;br /&gt;
Byla členkou v 84 organizacích a předsedala ''Americké antropologické asociaci''.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictová|Ruth Benedictové]] (1887-1948) v knize ''An Anthropologist at Work'', jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. &lt;br /&gt;
&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, který napsal: &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. &amp;lt;i&amp;gt;Greg Bryant&amp;lt;/i&amp;gt; [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. ''Margaret Mead: a biography'' [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním mužem Meadové se stal anglický antropolog [[Gregory Bateson|Gregory Bateson]]. Svatbu měli v roce 1936 a z jejich manželství pochází jediná dcera [[Mary Catherine]]. Roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. ''The Institute for Intercultural Studies''; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: http://www.interculturalstudies.org/Bateson/biography.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. ''Mary Catherine Bateson'' [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní ''Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech'' (Conferences for Circular Causal and Feedback Mechanisms in Biological and Social Systems), která byla později přejmenována na Konference o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference zúčastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[W. Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. ''Cybernetics''. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Vyslovila zde svůj názor, který odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
V roce 1967 Margaret Meadová přednesla referát ''&amp;quot;Cybernetics of Cybernetics&amp;quot;'' na ''Macy konferenci''. Na základě návrhu [[Gregory Bateson | Gregoryho Batesona]] Meadová navrhla účastníkům ''American Society for Cybernetics'' případnou změnu základů kybernetiky. Tyto změny by do systému kybernetiky aplikovaly nové postřehy a techniky.&amp;lt;ref&amp;gt;Cybernetics of Cybernetics Competition. AMERICAN SOCIETY FOR CYBERNETICS. &amp;lt;i&amp;gt;American Society for Cybernetics&amp;lt;/i&amp;gt; [online]. © 2010-2011, 10 March 2013 [cit. 2014-04-24]. Dostupné z: http://www.asc-cybernetics.org/CofC/&amp;lt;/ref&amp;gt; Z původního zaměření na stroje a zvířata se zájem kybernetiky rozšiřuje o oblasti vědomí a sociálních systémů. Tímto se vrací k Platonovi a jeho pojetí kybernetiky jako vědy o kontrole vztahů ve společnosti.&amp;lt;ref&amp;gt;HEYLINGEN, Francis a Cliff JOSLYN. Cybernetics and Second-Order Cybernetics. In: R.A. Meyers (ed.), ''Encyclopedia of Physical Science &amp;amp; Technology'' [online]. (3rd ed.), (Academic Press, New York, 2001) [cit. 2014-04-24]. Dostupné z: http://www.nomads.usp.br/pesquisas/design/objetos_interativos/arquivos/restrito/heylighen_Cybernetics%20and%20Second-Order%20Cybernetics.pdf&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Norbert Wiener|Wienerem]] pak vznikl diagram právě srovnávající kybernetiku prvního a druhého řádu. Slovy [[Norbert Wiener|Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. ''Sociokybernetika (přehledová studie)'' [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs. Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii.&amp;lt;ref&amp;gt;Book of The Century. &amp;lt;i&amp;gt;The Origins of Peace and Violence&amp;lt;/i&amp;gt; [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z:http://www.violence.de/prescott/dvd/Samoa.pdf&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Derek Freeman|Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', ve které Meadovou kritizuje za její studii na Samoe. Sám [[Derek Freeman|Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž Meadová podávala idealizující obraz samojské společnosti. [[Derek Freeman|Freeman]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži na Samoi, která zřídkakdy trpí žárlivostí či soutěživostí. [[Derek Freeman|Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Derek Freeman|Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Derek Freeman|Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová především proto, že používala špatné metody výzkumu v terénu. Roku 1999 [[Derek Freeman|Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]].&amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů:&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinese Character: A Photographic Analysis''' (1942) – společně s manželem anglickým antropologem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead.'' Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Externí odkazy&amp;lt;br/&amp;gt; ==&lt;br /&gt;
[https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch/ Článek Aldena Whitmana o Margaret Meadové] (New York Times, 16. 11. 1978)&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=4NqQ6KL-aUY/ Video o výzkumu na Bali a Nové Guinei]&lt;br /&gt;
&lt;br /&gt;
[http://www.thirteen.org/openmind/history/margaret-mead-a-life/660/ Video životě Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=GOCYhmnx6o8/ Video Margaret Meadová a Samoa]&lt;br /&gt;
&lt;br /&gt;
[http://www.brainyquote.com/quotes/authors/m/margaret_mead.html/ Citáty Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40378</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40378"/>
		<updated>2014-05-03T07:51:27Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Konflikt Meadová vs. Freeman  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii jako nejstarší z pěti dětí. Její otec Edward Sherwood Mead byl profesor ekonomiky na Pensylvánské univerzitě a matka Emily Fogg byla socioložkou a pedagožkou. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol. Pokud zrovna nedocházela do školy, učila ji její matka doma. Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce  přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Franz Boas|Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem.&amp;lt;ref&amp;gt;DILLON, Wilton S. ''Margaret Mead'' (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Franz Boas|Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v ''American Museum of Natural History'' v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež byla pojmenována po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do vědeckého časopisu ''Life''. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
&lt;br /&gt;
Byla členkou v 84 organizacích a předsedala ''Americké antropologické asociaci''.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictová|Ruth Benedictové]] (1887-1948) v knize ''An Anthropologist at Work'', jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. &lt;br /&gt;
&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, který napsal: &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. &amp;lt;i&amp;gt;Greg Bryant&amp;lt;/i&amp;gt; [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. ''Margaret Mead: a biography'' [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním mužem Meadové se stal anglický antropolog [[Gregory Bateson|Gregory Bateson]]. Svatbu měli v roce 1936 a z jejich manželství pochází jediná dcera [[Mary Catherine]]. Roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. ''The Institute for Intercultural Studies''; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: http://www.interculturalstudies.org/Bateson/biography.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. ''Mary Catherine Bateson'' [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní ''Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech'' (Conferences for Circular Causal and Feedback Mechanisms in Biological and Social Systems), která byla později přejmenována na Konference o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference zúčastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[W. Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. ''Cybernetics''. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Vyslovila zde svůj názor, který odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
V roce 1967 Margaret Meadová přednesla referát ''&amp;quot;Cybernetics of Cybernetics&amp;quot;'' na ''Macy konferenci''. Na základě návrhu [[Gregory Bateson | Gregoryho Batesona]] Meadová navrhla účastníkům ''American Society for Cybernetics'' případnou změnu základů kybernetiky. Tyto změny by do systému kybernetiky aplikovaly nové postřehy a techniky.&amp;lt;ref&amp;gt;Cybernetics of Cybernetics Competition. AMERICAN SOCIETY FOR CYBERNETICS. &amp;lt;i&amp;gt;American Society for Cybernetics&amp;lt;/i&amp;gt; [online]. © 2010-2011, 10 March 2013 [cit. 2014-04-24]. Dostupné z: http://www.asc-cybernetics.org/CofC/&amp;lt;/ref&amp;gt; Z původního zaměření na stroje a zvířata se zájem kybernetiky rozšiřuje o oblasti vědomí a sociálních systémů. Tímto se vrací k Platonovi a jeho pojetí kybernetiky jako vědy o kontrole vztahů ve společnosti.&amp;lt;ref&amp;gt;HEYLINGEN, Francis a Cliff JOSLYN. Cybernetics and Second-Order Cybernetics. In: R.A. Meyers (ed.), ''Encyclopedia of Physical Science &amp;amp; Technology'' [online]. (3rd ed.), (Academic Press, New York, 2001) [cit. 2014-04-24]. Dostupné z: http://www.nomads.usp.br/pesquisas/design/objetos_interativos/arquivos/restrito/heylighen_Cybernetics%20and%20Second-Order%20Cybernetics.pdf&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Norbert Wiener|Wienerem]] pak vznikl diagram právě srovnávající kybernetiku prvního a druhého řádu. Slovy [[Norbert Wiener|Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. ''Sociokybernetika (přehledová studie)'' [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs. Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii.&amp;lt;ref&amp;gt;Book of The Century. &amp;lt;i&amp;gt;The Origins of Peace and Violence&amp;lt;/i&amp;gt; [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z:http://www.violence.de/prescott/dvd/Samoa.pdf&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Derek Freeman|Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', ve které Meadovou kritizuje za její studii na Samoe. Sám [[Derek Freeman|Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž Meadová podávala idealizující obraz samojské společnosti. [[Derek Freeman|Freeman]]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži na Samoi, která zřídkakdy trpí žárlivostí či soutěživostí. [[Derek Freeman|Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Derek Freeman|Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Derek Freeman|Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová především proto, že používala špatné metody výzkumu v terénu. Roku 1999 [[Derek Freeman|Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]].&amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů:&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinese Character: A Photographic Analysis''' (1942) – společně s manželem anglickým antropologem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead.'' Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Externí odkazy&amp;lt;br/&amp;gt; ==&lt;br /&gt;
[https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch/ Článek Aldena Whitmana o Margaret Meadové] (New York Times, 16. 11. 1978)&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=4NqQ6KL-aUY/ Video o výzkumu na Bali a Nové Guinei]&lt;br /&gt;
&lt;br /&gt;
[http://www.thirteen.org/openmind/history/margaret-mead-a-life/660/ Video životě Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=GOCYhmnx6o8/ Video Margaret Meadová a Samoa]&lt;br /&gt;
&lt;br /&gt;
[http://www.brainyquote.com/quotes/authors/m/margaret_mead.html/ Citáty Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40377</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40377"/>
		<updated>2014-05-03T07:43:45Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Přínos pro informační vědu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii jako nejstarší z pěti dětí. Její otec Edward Sherwood Mead byl profesor ekonomiky na Pensylvánské univerzitě a matka Emily Fogg byla socioložkou a pedagožkou. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol. Pokud zrovna nedocházela do školy, učila ji její matka doma. Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce  přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Franz Boas|Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem.&amp;lt;ref&amp;gt;DILLON, Wilton S. ''Margaret Mead'' (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Franz Boas|Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v ''American Museum of Natural History'' v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež byla pojmenována po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do vědeckého časopisu ''Life''. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
&lt;br /&gt;
Byla členkou v 84 organizacích a předsedala ''Americké antropologické asociaci''.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictová|Ruth Benedictové]] (1887-1948) v knize ''An Anthropologist at Work'', jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. &lt;br /&gt;
&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, který napsal: &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. &amp;lt;i&amp;gt;Greg Bryant&amp;lt;/i&amp;gt; [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. ''Margaret Mead: a biography'' [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním mužem Meadové se stal anglický antropolog [[Gregory Bateson|Gregory Bateson]]. Svatbu měli v roce 1936 a z jejich manželství pochází jediná dcera [[Mary Catherine]]. Roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. ''The Institute for Intercultural Studies''; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: http://www.interculturalstudies.org/Bateson/biography.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. ''Mary Catherine Bateson'' [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní ''Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech'' (Conferences for Circular Causal and Feedback Mechanisms in Biological and Social Systems), která byla později přejmenována na Konference o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference zúčastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[W. Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. ''Cybernetics''. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Vyslovila zde svůj názor, který odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
V roce 1967 Margaret Meadová přednesla referát ''&amp;quot;Cybernetics of Cybernetics&amp;quot;'' na ''Macy konferenci''. Na základě návrhu [[Gregory Bateson | Gregoryho Batesona]] Meadová navrhla účastníkům ''American Society for Cybernetics'' případnou změnu základů kybernetiky. Tyto změny by do systému kybernetiky aplikovaly nové postřehy a techniky.&amp;lt;ref&amp;gt;Cybernetics of Cybernetics Competition. AMERICAN SOCIETY FOR CYBERNETICS. &amp;lt;i&amp;gt;American Society for Cybernetics&amp;lt;/i&amp;gt; [online]. © 2010-2011, 10 March 2013 [cit. 2014-04-24]. Dostupné z: http://www.asc-cybernetics.org/CofC/&amp;lt;/ref&amp;gt; Z původního zaměření na stroje a zvířata se zájem kybernetiky rozšiřuje o oblasti vědomí a sociálních systémů. Tímto se vrací k Platonovi a jeho pojetí kybernetiky jako vědy o kontrole vztahů ve společnosti.&amp;lt;ref&amp;gt;HEYLINGEN, Francis a Cliff JOSLYN. Cybernetics and Second-Order Cybernetics. In: R.A. Meyers (ed.), ''Encyclopedia of Physical Science &amp;amp; Technology'' [online]. (3rd ed.), (Academic Press, New York, 2001) [cit. 2014-04-24]. Dostupné z: http://www.nomads.usp.br/pesquisas/design/objetos_interativos/arquivos/restrito/heylighen_Cybernetics%20and%20Second-Order%20Cybernetics.pdf&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Norbert Wiener|Wienerem]] pak vznikl diagram právě srovnávající kybernetiku prvního a druhého řádu. Slovy [[Norbert Wiener|Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. ''Sociokybernetika (přehledová studie)'' [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs. Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii.&amp;lt;ref&amp;gt;Book of The Century. &amp;lt;i&amp;gt;The Origins of Peace and Violence&amp;lt;/i&amp;gt; [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z:http://www.violence.de/prescott/dvd/Samoa.pdf&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', ve které Meadovou kritizuje za její studii na Samoe. Sám [[Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž Meadová podávala idealizující obraz samojské společnosti. [[Freeman]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži na Samoi, která zřídkakdy trpí žárlivostí či soutěživostí. [[Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová především proto, že používala špatné metody výzkumu v terénu. Roku 1999 [[Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]].&amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů:&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinese Character: A Photographic Analysis''' (1942) – společně s manželem anglickým antropologem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead.'' Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Externí odkazy&amp;lt;br/&amp;gt; ==&lt;br /&gt;
[https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch/ Článek Aldena Whitmana o Margaret Meadové] (New York Times, 16. 11. 1978)&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=4NqQ6KL-aUY/ Video o výzkumu na Bali a Nové Guinei]&lt;br /&gt;
&lt;br /&gt;
[http://www.thirteen.org/openmind/history/margaret-mead-a-life/660/ Video životě Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=GOCYhmnx6o8/ Video Margaret Meadová a Samoa]&lt;br /&gt;
&lt;br /&gt;
[http://www.brainyquote.com/quotes/authors/m/margaret_mead.html/ Citáty Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40376</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40376"/>
		<updated>2014-05-03T07:39:37Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Život a antropologická práce */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii jako nejstarší z pěti dětí. Její otec Edward Sherwood Mead byl profesor ekonomiky na Pensylvánské univerzitě a matka Emily Fogg byla socioložkou a pedagožkou. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol. Pokud zrovna nedocházela do školy, učila ji její matka doma. Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce  přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Franz Boas|Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem.&amp;lt;ref&amp;gt;DILLON, Wilton S. ''Margaret Mead'' (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Franz Boas|Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v ''American Museum of Natural History'' v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež byla pojmenována po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do vědeckého časopisu ''Life''. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
&lt;br /&gt;
Byla členkou v 84 organizacích a předsedala ''Americké antropologické asociaci''.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictová|Ruth Benedictové]] (1887-1948) v knize ''An Anthropologist at Work'', jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. &lt;br /&gt;
&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, který napsal: &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. &amp;lt;i&amp;gt;Greg Bryant&amp;lt;/i&amp;gt; [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. ''Margaret Mead: a biography'' [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním mužem Meadové se stal anglický antropolog [[Gregory Bateson|Gregory Bateson]]. Svatbu měli v roce 1936 a z jejich manželství pochází jediná dcera [[Mary Catherine]]. Roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. ''The Institute for Intercultural Studies''; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: http://www.interculturalstudies.org/Bateson/biography.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. ''Mary Catherine Bateson'' [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní ''Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech'' (Conferences for Circular Causal and Feedback Mechanisms in Biological and Social Systems), která byla později přejmenována na Konference o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference zúčastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[W. Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. ''Cybernetics''. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Vyslovila zde svůj názor, který odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
V roce 1967 Margaret Meadová přednesla referát ''&amp;quot;Cybernetics of Cybernetics&amp;quot;'' na ''Macy konferenci''. Na základě návrhu [[Gregory Bateson | Gregoryho Batesona]] Meadová navrhla účastníkům ''American Society for Cybernetics'' případnou změnu základů kybernetiky. Tyto změny by do systému kybernetiky aplikovaly nové postřehy a techniky.&amp;lt;ref&amp;gt;Cybernetics of Cybernetics Competition. AMERICAN SOCIETY FOR CYBERNETICS. &amp;lt;i&amp;gt;American Society for Cybernetics&amp;lt;/i&amp;gt; [online]. © 2010-2011, 10 March 2013 [cit. 2014-04-24]. Dostupné z: http://www.asc-cybernetics.org/CofC/&amp;lt;/ref&amp;gt; Z původního zaměření na stroje a zvířata se zájem kybernetiky rozšiřuje o oblasti vědomí a sociálních systémů. Tímto se vrací k Platonovi a jeho pojetí kybernetiky jako vědy o kontrole vztahů ve společnosti.&amp;lt;ref&amp;gt;HEYLINGEN, Francis a Cliff JOSLYN. Cybernetics and Second-Order Cybernetics. In: R.A. Meyers (ed.), ''Encyclopedia of Physical Science &amp;amp; Technology'' [online]. (3rd ed.), (Academic Press, New York, 2001) [cit. 2014-04-24]. Dostupné z: http://www.nomads.usp.br/pesquisas/design/objetos_interativos/arquivos/restrito/heylighen_Cybernetics%20and%20Second-Order%20Cybernetics.pdf&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Wienerem]] pak vznikl diagram právě srovnávající kybernetiku prvního a druhého řádu. Slovy [[Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. ''Sociokybernetika (přehledová studie)'' [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs. Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii.&amp;lt;ref&amp;gt;Book of The Century. &amp;lt;i&amp;gt;The Origins of Peace and Violence&amp;lt;/i&amp;gt; [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z:http://www.violence.de/prescott/dvd/Samoa.pdf&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', ve které Meadovou kritizuje za její studii na Samoe. Sám [[Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž Meadová podávala idealizující obraz samojské společnosti. [[Freeman]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži na Samoi, která zřídkakdy trpí žárlivostí či soutěživostí. [[Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová především proto, že používala špatné metody výzkumu v terénu. Roku 1999 [[Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]].&amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů:&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinese Character: A Photographic Analysis''' (1942) – společně s manželem anglickým antropologem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead.'' Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Externí odkazy&amp;lt;br/&amp;gt; ==&lt;br /&gt;
[https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch/ Článek Aldena Whitmana o Margaret Meadové] (New York Times, 16. 11. 1978)&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=4NqQ6KL-aUY/ Video o výzkumu na Bali a Nové Guinei]&lt;br /&gt;
&lt;br /&gt;
[http://www.thirteen.org/openmind/history/margaret-mead-a-life/660/ Video životě Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=GOCYhmnx6o8/ Video Margaret Meadová a Samoa]&lt;br /&gt;
&lt;br /&gt;
[http://www.brainyquote.com/quotes/authors/m/margaret_mead.html/ Citáty Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40375</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40375"/>
		<updated>2014-05-03T07:36:49Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Život a antropologická práce */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii jako nejstarší z pěti dětí. Její otec Edward Sherwood Mead byl profesor ekonomiky na Pensylvánské univerzitě a matka Emily Fogg byla socioložkou a pedagožkou. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol. Pokud zrovna nedocházela do školy, učila ji její matka doma. Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce  přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Franz Boas|Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem.&amp;lt;ref&amp;gt;DILLON, Wilton S. ''Margaret Mead'' (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Franz Boas|Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v ''American Museum of Natural History'' v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež byla pojmenována po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do vědeckého časopisu ''Life''. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
&lt;br /&gt;
Byla členkou v 84 organizacích a předsedala ''Americké antropologické asociaci''.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictové]] (1887-1948) v knize ''An Anthropologist at Work'', jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. &lt;br /&gt;
&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, který napsal: &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. &amp;lt;i&amp;gt;Greg Bryant&amp;lt;/i&amp;gt; [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. ''Margaret Mead: a biography'' [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním mužem Meadové se stal anglický antropolog [[Gregory Bateson|Gregory Bateson]]. Svatbu měli v roce 1936 a z jejich manželství pochází jediná dcera [[Mary Catherine]]. Roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. ''The Institute for Intercultural Studies''; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: http://www.interculturalstudies.org/Bateson/biography.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. ''Mary Catherine Bateson'' [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní ''Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech'' (Conferences for Circular Causal and Feedback Mechanisms in Biological and Social Systems), která byla později přejmenována na Konference o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference zúčastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[W. Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. ''Cybernetics''. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Vyslovila zde svůj názor, který odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
V roce 1967 Margaret Meadová přednesla referát ''&amp;quot;Cybernetics of Cybernetics&amp;quot;'' na ''Macy konferenci''. Na základě návrhu [[Gregory Bateson | Gregoryho Batesona]] Meadová navrhla účastníkům ''American Society for Cybernetics'' případnou změnu základů kybernetiky. Tyto změny by do systému kybernetiky aplikovaly nové postřehy a techniky.&amp;lt;ref&amp;gt;Cybernetics of Cybernetics Competition. AMERICAN SOCIETY FOR CYBERNETICS. &amp;lt;i&amp;gt;American Society for Cybernetics&amp;lt;/i&amp;gt; [online]. © 2010-2011, 10 March 2013 [cit. 2014-04-24]. Dostupné z: http://www.asc-cybernetics.org/CofC/&amp;lt;/ref&amp;gt; Z původního zaměření na stroje a zvířata se zájem kybernetiky rozšiřuje o oblasti vědomí a sociálních systémů. Tímto se vrací k Platonovi a jeho pojetí kybernetiky jako vědy o kontrole vztahů ve společnosti.&amp;lt;ref&amp;gt;HEYLINGEN, Francis a Cliff JOSLYN. Cybernetics and Second-Order Cybernetics. In: R.A. Meyers (ed.), ''Encyclopedia of Physical Science &amp;amp; Technology'' [online]. (3rd ed.), (Academic Press, New York, 2001) [cit. 2014-04-24]. Dostupné z: http://www.nomads.usp.br/pesquisas/design/objetos_interativos/arquivos/restrito/heylighen_Cybernetics%20and%20Second-Order%20Cybernetics.pdf&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Wienerem]] pak vznikl diagram právě srovnávající kybernetiku prvního a druhého řádu. Slovy [[Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. ''Sociokybernetika (přehledová studie)'' [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs. Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii.&amp;lt;ref&amp;gt;Book of The Century. &amp;lt;i&amp;gt;The Origins of Peace and Violence&amp;lt;/i&amp;gt; [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z:http://www.violence.de/prescott/dvd/Samoa.pdf&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', ve které Meadovou kritizuje za její studii na Samoe. Sám [[Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž Meadová podávala idealizující obraz samojské společnosti. [[Freeman]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži na Samoi, která zřídkakdy trpí žárlivostí či soutěživostí. [[Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová především proto, že používala špatné metody výzkumu v terénu. Roku 1999 [[Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]].&amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů:&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinese Character: A Photographic Analysis''' (1942) – společně s manželem anglickým antropologem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead.'' Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Externí odkazy&amp;lt;br/&amp;gt; ==&lt;br /&gt;
[https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch/ Článek Aldena Whitmana o Margaret Meadové] (New York Times, 16. 11. 1978)&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=4NqQ6KL-aUY/ Video o výzkumu na Bali a Nové Guinei]&lt;br /&gt;
&lt;br /&gt;
[http://www.thirteen.org/openmind/history/margaret-mead-a-life/660/ Video životě Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=GOCYhmnx6o8/ Video Margaret Meadová a Samoa]&lt;br /&gt;
&lt;br /&gt;
[http://www.brainyquote.com/quotes/authors/m/margaret_mead.html/ Citáty Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40098</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40098"/>
		<updated>2014-04-24T17:25:51Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Rodina  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii jako nejstarší z pěti dětí. Její otec Edward Sherwood Mead byl profesor ekonomiky na Pensylvánské univerzitě a matka Emily Fogg byla socioložkou a pedagožkou. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol. Pokud zrovna nedocházela do školy, učila ji její matka doma. Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce  přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem.&amp;lt;ref&amp;gt;DILLON, Wilton S. ''Margaret Mead'' (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v ''American Museum of Natural History'' v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež byla pojmenována po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do časopisu ''Life''. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
&lt;br /&gt;
Byla členkou v 84 organizacích a předsedala ''Americké antropologické asociaci''.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictové]] (1887-1948) v knize ''An Anthropologist at Work'', jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. &lt;br /&gt;
&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, který napsal: &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. &amp;lt;i&amp;gt;Greg Bryant&amp;lt;/i&amp;gt; [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. ''Margaret Mead: a biography'' [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním mužem Meadové se stal [[Gregory Bateson|Gregory Bateson]]. S tímto anglickým antropologem se vzali roku 1936 a z jejich manželství pochází jediná dcera [[Mary Catherine]]. Roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. ''The Institute for Intercultural Studies''; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: http://www.interculturalstudies.org/Bateson/biography.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. ''Mary Catherine Bateson'' [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech, která byla později přejmenována na Konferenci o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference účastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. ''Cybernetics''. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým  manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Vyslovila zde svůj názor, který odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
V roce 1967 Margaret Meadová přednesla referát ''&amp;quot;Cybernetics of Cybernetics&amp;quot;'' (Kybernetika kybernetiky) na ''Macy konferenci'' (Josiah Macy Jr. Conferences). Na základě návrhu [[Gregory Bateson | Gregoryho Batesona]] Meadová navrhla účastníkům ''American Society for Cybernetics'' případnou změnu základů kybernetiky. Tyto změny by do systému kybernetiky aplikovaly nové postřehy a techniky.&amp;lt;ref&amp;gt;Cybernetics of Cybernetics Competition. AMERICAN SOCIETY FOR CYBERNETICS. &amp;lt;i&amp;gt;American Society for Cybernetics&amp;lt;/i&amp;gt; [online]. © 2010-2011, 10 March 2013 [cit. 2014-04-24]. Dostupné z: http://www.asc-cybernetics.org/CofC/&amp;lt;/ref&amp;gt; Z původního zaměření na stroje a zvířata se zájem kybernetiky rozšiřuje o oblasti vědomí a sociálních systémů. Tímto se vrací k Platonovi a jeho pojetí kybernetiky jako vědy o kontrole vztahů ve společnosti.&amp;lt;ref&amp;gt;HEYLINGEN, Francis a Cliff JOSLYN. Cybernetics and Second-Order Cybernetics. In: R.A. Meyers (ed.), ''Encyclopedia of Physical Science &amp;amp; Technology'' [online]. (3rd ed.), (Academic Press, New York, 2001) [cit. 2014-04-24]. Dostupné z: http://www.nomads.usp.br/pesquisas/design/objetos_interativos/arquivos/restrito/heylighen_Cybernetics%20and%20Second-Order%20Cybernetics.pdf&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Wienerem]] pak vznikl diagram právě srovnávající kybernetiku prvního a druhého řádu. Slovy [[Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. ''Sociokybernetika (přehledová studie)'' [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs. Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii.&amp;lt;ref&amp;gt;Book of The Century. &amp;lt;i&amp;gt;The Origins of Peace and Violence&amp;lt;/i&amp;gt; [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z:http://www.violence.de/prescott/dvd/Samoa.pdf&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', kde Meadovou kritizuje za její studii na Samoe. Sám [[Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojsštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž Meadová podávala idealizující obraz samojské společnosti. [[Freeman]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži, která zřídkakdy trpí žárlivostí či soutěživostí. [[Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová, a  tvrdí, že používala špatné metody výzkumu v terénu. Roku 1999 [[Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]].&amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů:&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinesen Character: A Phorographic Analysis''' (1942) – společně s manželem anglickým antropologem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 0000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead.'' Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Externí odkazy&amp;lt;br/&amp;gt; ==&lt;br /&gt;
[https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch/ Článek Aldena Whitmana o Margaret Meadové] (New York Times, 16. 11. 1978)&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=4NqQ6KL-aUY/ Video o výzkumu na Bali a Nové Guinei]&lt;br /&gt;
&lt;br /&gt;
[http://www.thirteen.org/openmind/history/margaret-mead-a-life/660/ Video životě Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=GOCYhmnx6o8/ Video Margaret Meadová a Samoa]&lt;br /&gt;
&lt;br /&gt;
[http://www.brainyquote.com/quotes/authors/m/margaret_mead.html/ Citáty Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40063</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40063"/>
		<updated>2014-04-24T09:32:07Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Zajímavosti */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii profesorovi ekonomiky Edwardu Sherwoodu Meadovi a socioložce a pedagožce Emily Fogg jako nejstarší z pěti dětí. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol, které kombinovala s výukou doma, kde ji učila sama matka. &lt;br /&gt;
Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem.&amp;lt;ref&amp;gt;DILLON, Wilton S. ''Margaret Mead'' (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v American Museum of Natural History v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež je pojmenovaná po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do časopisu Life. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
Byla členkou v 84 organizacích a předsedala Americké antropologické asociaci.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictové]] (1887-1948) v knize An Anthropologist at Work, jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. Byla třikrát vdaná a rozvedená, z posledního manželství s [[Gregory Bateson|Gregorym Batesonem]] měla jedinou dceru [[Mary Catherine]].&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, kde napsal: &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. &amp;lt;i&amp;gt;Greg Bryant&amp;lt;/i&amp;gt; [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. ''Margaret Mead: a biography'' [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním druhem Meadové se stal [[Gregory Bateson|Gregory Bateson]]. Anglický antropolog se oženil s Meadovou roku 1936, společně se podíleli na vzniku kybernetiky s Norbertem Wienerem, Johnem von Neumannem, Claudem Shannonem či Rossem Ashbym. Měli spolu dceru [[Mary Catherine]], ovšem roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. ''The Institute for Intercultural Studies''; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: http://www.interculturalstudies.org/Bateson/biography.html&amp;amp;quot&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. ''Mary Catherine Bateson'' [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech, která byla později přejmenována na Konferenci o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference účastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. ''Cybernetics''. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým  manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Vyslovila zde svůj názor, který odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
V roce 1967 Margaret Meadová přednesla referát ''&amp;quot;Cybernetics of Cybernetics&amp;quot;'' (Kybernetika kybernetiky) na Macy konferenci (Josiah Macy Jr. Conferences). Na základě návrhu [[Gregory Bateson | Gregoryho Batesona]] Meadová navrhla účastníkům ''American Society for Cybernetics'' případnou změnu základů kybernetiky. Tyto změny by do systému kybernetiky aplikovaly nové postřehy a techniky.&amp;lt;ref&amp;gt;Cybernetics of Cybernetics Competition. AMERICAN SOCIETY FOR CYBERNETICS. &amp;lt;i&amp;gt;American Society for Cybernetics&amp;lt;/i&amp;gt; [online]. © 2010-2011, 10 March 2013 [cit. 2014-04-24]. Dostupné z: http://www.asc-cybernetics.org/CofC/&amp;lt;/ref&amp;gt; Z původního zaměření na stroje a zvířata se zájem kybernetiky rozšiřuje o oblasti vědomí a sociálních systémů. Tímto se vrací k Platonovi a jeho pojetí kybernetiky jako vědy o kontrole vztahů ve společnosti.&amp;lt;ref&amp;gt;HEYLINGEN, Francis a Cliff JOSLYN. Cybernetics and Second-Order Cybernetics. In: R.A. Meyers (ed.), ''Encyclopedia of Physical Science &amp;amp; Technology'' [online]. (3rd ed.), (Academic Press, New York, 2001) [cit. 2014-04-24]. Dostupné z: http://www.nomads.usp.br/pesquisas/design/objetos_interativos/arquivos/restrito/heylighen_Cybernetics%20and%20Second-Order%20Cybernetics.pdf&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Wienerem]] pak vznikl diagram právě srovnávající kybernetiku prvního a druhého řádu. Slovy [[Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. ''Sociokybernetika (přehledová studie)'' [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs. Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii.&amp;lt;ref&amp;gt;Book of The Century. MÖLLER, Erik a Joel SCHLOSBERG. Http://www.violence.de/ [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z: http://www.violence.de/prescott/dvd/Samoa.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', kde Meadovou kritizuje za její studii na Samoe. Sám [[Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojsštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž Meadová podávala idealizující obraz samojské společnosti. [[Freeman]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži, která zřídkakdy trpí žárlivostí či soutěživostí. [[Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová, a  tvrdí, že používala špatné metody výzkumu v terénu. Roku 1999 [[Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]].&amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. Pegagos [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů:&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinesen Character: A Phorographic Analysis''' (1942) – společně s manželem anglickým antropologem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 0000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead.'' Pegagos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Externí odkazy&amp;lt;br/&amp;gt; ==&lt;br /&gt;
[https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch/ Článek Aldena Whitmana o Margaret Meadové] (New York Times, 16. 11. 1978)&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=4NqQ6KL-aUY/ Video o výzkumu na Bali a Nové Guinei]&lt;br /&gt;
&lt;br /&gt;
[http://www.thirteen.org/openmind/history/margaret-mead-a-life/660/ Video životě Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=GOCYhmnx6o8/ Video Margaret Meadová a Samoa]&lt;br /&gt;
&lt;br /&gt;
[http://www.brainyquote.com/quotes/authors/m/margaret_mead.html/ Citáty Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40062</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40062"/>
		<updated>2014-04-24T09:29:42Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Život a antropologická práce */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii profesorovi ekonomiky Edwardu Sherwoodu Meadovi a socioložce a pedagožce Emily Fogg jako nejstarší z pěti dětí. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol, které kombinovala s výukou doma, kde ji učila sama matka. &lt;br /&gt;
Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem.&amp;lt;ref&amp;gt;DILLON, Wilton S. ''Margaret Mead'' (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v American Museum of Natural History v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež je pojmenovaná po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do časopisu Life. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
Byla členkou v 84 organizacích a předsedala Americké antropologické asociaci.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictové]] (1887-1948) v knize An Anthropologist at Work, jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. ''Pegasos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. Byla třikrát vdaná a rozvedená, z posledního manželství s [[Gregory Bateson|Gregorym Batesonem]] měla jedinou dceru [[Mary Catherine]].&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, kde napsal: &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. &amp;lt;i&amp;gt;Greg Bryant&amp;lt;/i&amp;gt; [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. ''Margaret Mead: a biography'' [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním druhem Meadové se stal [[Gregory Bateson|Gregory Bateson]]. Anglický antropolog se oženil s Meadovou roku 1936, společně se podíleli na vzniku kybernetiky s Norbertem Wienerem, Johnem von Neumannem, Claudem Shannonem či Rossem Ashbym. Měli spolu dceru [[Mary Catherine]], ovšem roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. ''The Institute for Intercultural Studies''; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: http://www.interculturalstudies.org/Bateson/biography.html&amp;amp;quot&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. ''Mary Catherine Bateson'' [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech, která byla později přejmenována na Konferenci o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference účastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. ''Cybernetics''. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým  manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Vyslovila zde svůj názor, který odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
V roce 1967 Margaret Meadová přednesla referát ''&amp;quot;Cybernetics of Cybernetics&amp;quot;'' (Kybernetika kybernetiky) na Macy konferenci (Josiah Macy Jr. Conferences). Na základě návrhu [[Gregory Bateson | Gregoryho Batesona]] Meadová navrhla účastníkům ''American Society for Cybernetics'' případnou změnu základů kybernetiky. Tyto změny by do systému kybernetiky aplikovaly nové postřehy a techniky.&amp;lt;ref&amp;gt;Cybernetics of Cybernetics Competition. AMERICAN SOCIETY FOR CYBERNETICS. &amp;lt;i&amp;gt;American Society for Cybernetics&amp;lt;/i&amp;gt; [online]. © 2010-2011, 10 March 2013 [cit. 2014-04-24]. Dostupné z: http://www.asc-cybernetics.org/CofC/&amp;lt;/ref&amp;gt; Z původního zaměření na stroje a zvířata se zájem kybernetiky rozšiřuje o oblasti vědomí a sociálních systémů. Tímto se vrací k Platonovi a jeho pojetí kybernetiky jako vědy o kontrole vztahů ve společnosti.&amp;lt;ref&amp;gt;HEYLINGEN, Francis a Cliff JOSLYN. Cybernetics and Second-Order Cybernetics. In: R.A. Meyers (ed.), ''Encyclopedia of Physical Science &amp;amp; Technology'' [online]. (3rd ed.), (Academic Press, New York, 2001) [cit. 2014-04-24]. Dostupné z: http://www.nomads.usp.br/pesquisas/design/objetos_interativos/arquivos/restrito/heylighen_Cybernetics%20and%20Second-Order%20Cybernetics.pdf&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Wienerem]] pak vznikl diagram právě srovnávající kybernetiku prvního a druhého řádu. Slovy [[Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. ''Sociokybernetika (přehledová studie)'' [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs. Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii.&amp;lt;ref&amp;gt;Book of The Century. MÖLLER, Erik a Joel SCHLOSBERG. Http://www.violence.de/ [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z: http://www.violence.de/prescott/dvd/Samoa.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', kde Meadovou kritizuje za její studii na Samoe. Sám [[Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojsštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž Meadová podávala idealizující obraz samojské společnosti. [[Freeman]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži, která zřídkakdy trpí žárlivostí či soutěživostí. [[Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová, a  tvrdí, že používala špatné metody výzkumu v terénu. Roku 1999 [[Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]].&amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. Pegagos [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů:&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinesen Character: A Phorographic Analysis''' (1942) – společně s manželem anglickým antropologem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 0000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. Pegagos [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Externí odkazy&amp;lt;br/&amp;gt; ==&lt;br /&gt;
[https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch/ Článek Aldena Whitmana o Margaret Meadové] (New York Times, 16. 11. 1978)&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=4NqQ6KL-aUY/ Video o výzkumu na Bali a Nové Guinei]&lt;br /&gt;
&lt;br /&gt;
[http://www.thirteen.org/openmind/history/margaret-mead-a-life/660/ Video životě Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=GOCYhmnx6o8/ Video Margaret Meadová a Samoa]&lt;br /&gt;
&lt;br /&gt;
[http://www.brainyquote.com/quotes/authors/m/margaret_mead.html/ Citáty Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40059</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40059"/>
		<updated>2014-04-24T09:21:18Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Přínos pro informační vědu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii profesorovi ekonomiky Edwardu Sherwoodu Meadovi a socioložce a pedagožce Emily Fogg jako nejstarší z pěti dětí. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol, které kombinovala s výukou doma, kde ji učila sama matka. &lt;br /&gt;
Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem.&amp;lt;ref&amp;gt;DILLON, Wilton S. ''Margaret Mead'' (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v American Museum of Natural History v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež je pojmenovaná po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do časopisu Life. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
Byla členkou v 84 organizacích a předsedala Americké antropologické asociaci.&amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictové]] (1887-1948) v knize An Anthropologist at Work, jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. ''Pegagos'' [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. Byla třikrát vdaná a rozvedená, z posledního manželství s [[Gregory Bateson|Gregorym Batesonem]] měla jedinou dceru [[Mary Catherine]].&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, kde napsal: &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. ''Pohlaví a temperament u tří primitivních společností''. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. Http://www.gregbryant.com/ [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním druhem Meadové se stal [[Gregory Bateson|Gregory Bateson]]. Anglický antropolog se oženil s Meadovou roku 1936, společně se podíleli na vzniku kybernetiky s Norbertem Wienerem, Johnem von Neumannem, Claudem Shannonem či Rossem Ashbym. Měli spolu dceru [[Mary Catherine]], ovšem roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. &amp;amp;lt;i&amp;amp;gt;The Institute for Intercultural Studies&amp;amp;lt;/i&amp;amp;gt; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: http://www.interculturalstudies.org/Bateson/biography.html&amp;amp;quot&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. Mary Catherine Bateson [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech, která byla později přejmenována na Konferenci o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference účastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. ''Cybernetics''. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým  manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Vyslovila zde svůj názor, který odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. ''Informace: historie, teorie, záplava''. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
V roce 1967 Margaret Meadová přednesla referát ''&amp;quot;Cybernetics of Cybernetics&amp;quot;'' (Kybernetika kybernetiky) na Macy konferenci (Josiah Macy Jr. Conferences). Na základě návrhu [[Gregory Bateson | Gregoryho Batesona]] Meadová navrhla účastníkům ''American Society for Cybernetics'' případnou změnu základů kybernetiky. Tyto změny by do systému kybernetiky aplikovaly nové postřehy a techniky.&amp;lt;ref&amp;gt;Cybernetics of Cybernetics Competition. AMERICAN SOCIETY FOR CYBERNETICS. &amp;lt;i&amp;gt;American Society for Cybernetics&amp;lt;/i&amp;gt; [online]. © 2010-2011, 10 March 2013 [cit. 2014-04-24]. Dostupné z: http://www.asc-cybernetics.org/CofC/&amp;lt;/ref&amp;gt; Z původního zaměření na stroje a zvířata se zájem kybernetiky rozšiřuje o oblasti vědomí a sociálních systémů. Tímto se vrací k Platonovi a jeho pojetí kybernetiky jako vědy o kontrole vztahů ve společnosti.&amp;lt;ref&amp;gt;HEYLINGEN, Francis a Cliff JOSLYN. Cybernetics and Second-Order Cybernetics. In: R.A. Meyers (ed.), ''Encyclopedia of Physical Science &amp;amp; Technology'' [online]. (3rd ed.), (Academic Press, New York, 2001) [cit. 2014-04-24]. Dostupné z: http://www.nomads.usp.br/pesquisas/design/objetos_interativos/arquivos/restrito/heylighen_Cybernetics%20and%20Second-Order%20Cybernetics.pdf&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Wienerem]] pak vznikl diagram právě srovnávající kybernetiku prvního a druhého řádu. Slovy [[Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. ''Sociokybernetika (přehledová studie)'' [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs. Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii.&amp;lt;ref&amp;gt;Book of The Century. MÖLLER, Erik a Joel SCHLOSBERG. Http://www.violence.de/ [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z: http://www.violence.de/prescott/dvd/Samoa.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', kde Meadovou kritizuje za její studii na Samoe. Sám [[Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojsštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž Meadová podávala idealizující obraz samojské společnosti. [[Freeman]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži, která zřídkakdy trpí žárlivostí či soutěživostí. [[Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová, a  tvrdí, že používala špatné metody výzkumu v terénu. Roku 1999 [[Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]].&amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. Pegagos [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů:&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinesen Character: A Phorographic Analysis''' (1942) – společně s manželem anglickým antropologem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 0000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. Pegagos [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Externí odkazy&amp;lt;br/&amp;gt; ==&lt;br /&gt;
[https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch/ Článek Aldena Whitmana o Margaret Meadové] (New York Times, 16. 11. 1978)&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=4NqQ6KL-aUY/ Video o výzkumu na Bali a Nové Guinei]&lt;br /&gt;
&lt;br /&gt;
[http://www.thirteen.org/openmind/history/margaret-mead-a-life/660/ Video životě Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=GOCYhmnx6o8/ Video Margaret Meadová a Samoa]&lt;br /&gt;
&lt;br /&gt;
[http://www.brainyquote.com/quotes/authors/m/margaret_mead.html/ Citáty Margaret Meadové]&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40000</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=40000"/>
		<updated>2014-04-22T13:21:29Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Přínos pro informační vědu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii profesorovi ekonomiky na Pensylvánské univerzitě Edwardu Sherwoodu Meadovi a socioložce a pedagožce Emily Fogg jako nejstarší z pěti dětí. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol, které kombinovala s výukou doma, kde ji učila sama matka. &lt;br /&gt;
Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě.&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem.&amp;lt;ref&amp;gt;DILLON, Wilton S. Margaret Mead (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v American Museum of Natural History v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež je pojmenovaná po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do časopisu Life. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
Byla členkou v 84 organizacích a předsedala Americké antropologické asociaci.&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictové]] (1887-1948) v knize An Anthropologist at Work, jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. Pegagos [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. Byla třikrát vdaná a rozvedená, z posledního manželství s [[Gregory Bateson|Gregorym Batesonem]] měla jedinou dceru [[Mary Catherine]].&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, kde napsal:&amp;lt;ref&amp;gt;WHITMAN, Alden. Margaret Mead Is Dead of Cancer at 76. Nytimes.com [online]. 16.11.1978 [cit. 2014-04-17]. Dostupné z: https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch&amp;lt;/ref&amp;gt; &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. Http://www.gregbryant.com/ [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním druhem Meadové se stal [[Gregory Bateson|Gregory Bateson]]. Anglický antropolog se oženil s Meadovou roku 1936, společně se podíleli na vzniku kybernetiky s Norbertem Wienerem, Johnem von Neumannem, Claudem Shannonem či Rossem Ashbym. Měli spolu dceru [[Mary Catherine]], ovšem roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. &amp;amp;lt;i&amp;amp;gt;The Institute for Intercultural Studies&amp;amp;lt;/i&amp;amp;gt; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: &amp;amp;lt;a href=&amp;amp;quot;http://www.interculturalstudies.org/Bateson/biography.html&amp;amp;quot;&amp;amp;gt;http://www.interculturalstudies.org/Bateson/biography.html&amp;amp;lt;/a&amp;amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. Mary Catherine Bateson [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech, která byla později přejmenována na Konferenci o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference účastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. Cybernetics. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým  manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Vyslovila zde svůj názor, který odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Wienerem]] pak vznikl diagram právě srovnávající kybernetiku prvního a druhého řádu. Slovy [[Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. Sociokybernetika (přehledová studie) [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: &amp;lt;a href=&amp;quot;http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;quot;&amp;gt;http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/a&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]].&amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: &amp;lt;a href=&amp;quot;http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;quot;&amp;gt;http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/a&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs. Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii.&amp;lt;ref&amp;gt;Book of The Century. MÖLLER, Erik a Joel SCHLOSBERG. Http://www.violence.de/ [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z: http://www.violence.de/prescott/dvd/Samoa.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', kde Meadovou kritizuje za její studii na Samoe. Sám [[Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojsštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž Meadová podávala idealizující obraz samojské společnosti. [[Freeman]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži, která zřídkakdy trpí žárlivostí či soutěživostí. [[Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová, a  tvrdí, že používala špatné metody výzkumu v terénu. Roku 1999 [[Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: &amp;lt;a href=&amp;quot;http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;quot;&amp;gt;http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/a&amp;gt;&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. Pegagos [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů:&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinesen Character: A Phorographic Analysis''' (1942) – společně s manželem anglickým antropologem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 0000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. Pegagos [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=39978</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=39978"/>
		<updated>2014-04-20T20:16:26Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Přínos pro informační vědu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii profesorovi ekonomiky na Pensylvánské univerzitě Edwardu Sherwoodu Meadovi a socioložce a pedagožce Emily Fogg jako nejstarší z pěti dětí. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol, které kombinovala s výukou doma, kde ji učila sama matka. &lt;br /&gt;
Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě.&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem.&amp;lt;ref&amp;gt;DILLON, Wilton S. Margaret Mead (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v American Museum of Natural History v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež je pojmenovaná po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do časopisu Life. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
Byla členkou v 84 organizacích a předsedala Americké antropologické asociaci.&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictové]] (1887-1948) v knize An Anthropologist at Work, jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. Pegagos [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. Byla třikrát vdaná a rozvedená, z posledního manželství s [[Gregory Bateson|Gregorym Batesonem]] měla jedinou dceru [[Mary Catherine]].&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, kde napsal:&amp;lt;ref&amp;gt;WHITMAN, Alden. Margaret Mead Is Dead of Cancer at 76. Nytimes.com [online]. 16.11.1978 [cit. 2014-04-17]. Dostupné z: https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch&amp;lt;/ref&amp;gt; &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. Http://www.gregbryant.com/ [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním druhem Meadové se stal [[Gregory Bateson|Gregory Bateson]]. Anglický antropolog se oženil s Meadovou roku 1936, společně se podíleli na vzniku kybernetiky s Norbertem Wienerem, Johnem von Neumannem, Claudem Shannonem či Rossem Ashbym. Měli spolu dceru [[Mary Catherine]], ovšem roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. &amp;amp;lt;i&amp;amp;gt;The Institute for Intercultural Studies&amp;amp;lt;/i&amp;amp;gt; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: &amp;amp;lt;a href=&amp;amp;quot;http://www.interculturalstudies.org/Bateson/biography.html&amp;amp;quot;&amp;amp;gt;http://www.interculturalstudies.org/Bateson/biography.html&amp;amp;lt;/a&amp;amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. Mary Catherine Bateson [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech, která byla později přejmenována na Konferenci o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference účastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. Cybernetics. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým  manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Vyslovila zde svůj názor, který odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Wienerem]] vznikl diagram sociální kybernetiky. Slovy [[Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. Sociokybernetika (přehledová studie) [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: &amp;lt;a href=&amp;quot;http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;quot;&amp;gt;http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/a&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]].&amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: &amp;lt;a href=&amp;quot;http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;quot;&amp;gt;http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/a&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs. Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii.&amp;lt;ref&amp;gt;Book of The Century. MÖLLER, Erik a Joel SCHLOSBERG. Http://www.violence.de/ [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z: http://www.violence.de/prescott/dvd/Samoa.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', kde Meadovou kritizuje za její studii na Samoe. Sám [[Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojsštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž Meadová podávala idealizující obraz samojské společnosti. [[Freeman]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži, která zřídkakdy trpí žárlivostí či soutěživostí. [[Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová, a  tvrdí, že používala špatné metody výzkumu v terénu. Roku 1999 [[Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: &amp;lt;a href=&amp;quot;http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;quot;&amp;gt;http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/a&amp;gt;&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. Pegagos [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů:&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinesen Character: A Phorographic Analysis''' (1942) – společně s manželem anglickým antropologem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 0000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. Pegagos [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
	<entry>
		<id>https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=39944</id>
		<title>Margaret Meadová</title>
		<link rel="alternate" type="text/html" href="https://wiki.knihovna.cz/index.php?title=Margaret_Meadov%C3%A1&amp;diff=39944"/>
		<updated>2014-04-17T16:27:27Z</updated>

		<summary type="html">&lt;p&gt;ZuzanaCh: /* Přínos pro informační vědu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Vědec|jmeno             = '''Margaret Meadová'''&lt;br /&gt;
[[Soubor:MargaretMead.jpg]]&lt;br /&gt;
|datum_narozeni    = 16. prosince 1901&lt;br /&gt;
|misto_narozeni    = Filadelfie, Pensylvánie, USA&lt;br /&gt;
|datum_umrti       = 15. listopadu 1978&lt;br /&gt;
|misto_umrti       = New  York, New York, USA&lt;br /&gt;
|duvod_umrti       = rakovina slinivky břišní&lt;br /&gt;
|rodina        = [[Luther Cressman]] (1923–1928)&lt;br /&gt;
[[Reo Fortune]] (1928–1935)&lt;br /&gt;
&lt;br /&gt;
[[Gregory Bateson]] (1936 - 1950)&lt;br /&gt;
&lt;br /&gt;
dcera [[Mary Catherine Bateson]] (narozena 1939)&lt;br /&gt;
|skola             = Barnard College (1923)&lt;br /&gt;
Columbia University (1924) - M.A.&lt;br /&gt;
Columbia University (1929) - Ph.D.&lt;br /&gt;
|obcanstvi         = americké&lt;br /&gt;
|pobyt             =  - &lt;br /&gt;
|pracoviste        =  American Museum of Natural History&lt;br /&gt;
Institute for Intercultural Studies&lt;br /&gt;
|znamy_diky        = antropologie&lt;br /&gt;
zrod [[Kybernetika|Kybernetiky]]&lt;br /&gt;
|oceneni           = [[Unesco's Kalinga Prize]] (1970)&lt;br /&gt;
[[Presidential Medal of Freedom]] (1979)}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Margaret Meadová''' (16. prosince 1901, Filadelfie, Pensylvánie, USA - 15. listopadu 1978, New York) byla antropoložkou, kulturní deterministkou, pedagožkou, kurátorkou muzea a jednou z nejvýraznějších osob v antropologii 20. století.&lt;br /&gt;
== Život a antropologická práce&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Margaret Meadová se narodila 16. prosince 1901 ve Filadelfii profesorovi ekonomiky na Pensylvánské univerzitě Edwardu Sherwoodu Meadovi a socioložce a pedagožce Emily Fogg jako nejstarší z pěti dětí. Rodina se velice často stěhovala, proto Meadová navštěvovala několik škol, které kombinovala s výukou doma, kde ji učila sama matka. &lt;br /&gt;
Zpočátku Meadová studovala na DePaul univerzitě v Indianě, po roce přešla na Barnard College v New Yorku, kde začala studovat psychologii. &lt;br /&gt;
&lt;br /&gt;
Od roku 1923 se však zaměřila na antropologii, kterou vystudovala na Kolumbijské univerzitě. &amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Jejím učitelem byl [[Franz Boas]], jenž je nazýván „otcem antropologie“. [[Boas]] zastával kulturní determinismus, který Meadová potvrdila ve svých studiích na ostrově Samoa, kam byla poslána ve 23 letech provést terénní výzkum. Výsledkem byla kniha &amp;lt;i&amp;gt;Coming of Age in Samoa&amp;lt;/i&amp;gt;, jež se stala okamžitým bestsellerem. &amp;lt;ref&amp;gt;DILLON, Wilton S. Margaret Mead (1901–1978). Prospects [online]. 2001, vol. 31, issue 3, s. 447-461 [cit. 2014-04-17]. DOI: 10.1007/BF03220083. Dostupné z: http://link.springer.com/10.1007/BF03220083&amp;lt;/ref&amp;gt; Po tomto výzkumu Meadová získala absolventský titul na Kolumbijské univerzitě. Mezi její kolegy a přátele patřila [[Ruth Benedictová]], profesorka na Kolumbijské univerzitě a asistentka [[Boase]]. Všichni tři společně rozvíjeli antropologický obor ohledně „kultury a osobnosti“.&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
Od roku 1926 až do své smrti byla zaměstnaná v American Museum of Natural History v New Yorku jako kurátorka, kde měla na starosti sběratelské, dokumentační, konzervační a výstavnické záležitosti. Byla zde otevřena hala, jež je pojmenovaná po Meadové. Tato hala je zaměřená na různé kultury jižních tichomořských ostrovů, na kterých Meadová zkoumala zdejší obyvatele.&amp;lt;ref&amp;gt;American Museum of Natural History: Margaret Mead Hall of Pacific Peoples. AMERICAN MUSEUM OF NATURAL HISTORY. American Museum of Natural History [online]. [cit. 2014-04-17]. Dostupné z: http://www.amnh.org/exhibitions/permanent-exhibitions/human-origins-and-cultural-halls/margaret-mead-hall-of-pacific-peoples&amp;lt;/ref&amp;gt; Učila na řadě univerzit (včetně Kolumbijské univerzity), kde v roce 1958 a 1963 odmítla profesuru. Meadová dále pravidelně přispívala do časopisu Life. Její dílo je dodnes oceňováno, i přesto někteří lidé s jejími názory nesouhlasí. Mezi největší odpůrce Meadové patří [[Derek Freeman]].  &lt;br /&gt;
Byla členkou v 84 organizacích a předsedala Americké antropologické asociaci. &amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.330. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Meadová také publikovala literární pozůstalosti [[Ruth Benedictové]] (1887-1948) v knize An Anthropologist at Work, jež je založena na dopisech, denících a dalších textech její kolegyně a přítelkyně. &amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. Pegagos [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
Mimo jiné se Meadová zajímala o problémy ve vzdělávání, o přírodní vědy, medicínu, výživu nebo rozvoj dítěte. Byla třikrát vdaná a rozvedená, z posledního manželství s [[Gregory Bateson|Gregorym Batesonem]] měla jedinou dceru [[Mary Catherine]].&lt;br /&gt;
Zemřela v 76 letech 15. listopadu 1978 na rakovinu slinivky břišní. Den po její smrti se na titulní straně New York Times objevil článek od Aldena Whitmana, kde napsal: &amp;lt;ref&amp;gt;WHITMAN, Alden. Margaret Mead Is Dead of Cancer at 76. Nytimes.com [online]. 16.11.1978 [cit. 2014-04-17]. Dostupné z: https://www.nytimes.com/learning/general/onthisday/bday/1216.html?action=click&amp;amp;amp;module=Search&amp;amp;amp;region=searchResults%230&amp;amp;amp;version=&amp;amp;amp;url=http%3A%2F%2Fquery.nytimes.com%2Fsearch&amp;lt;/ref&amp;gt; &amp;lt;i&amp;gt;„Margaret Meadová nebyla jen antropoložkou či etnoložkou první třídy, nýbrž i čímsi na způsob národního orákula nejrozličnějších  témat sahajících od debat kolem atomové bomby až po problémy hladu a výživy třetího světa.”&amp;lt;/i&amp;gt; &amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Rodina &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová měla velice pestrý osobní život. Byla třikrát vdaná a třikrát rozvedená. &lt;br /&gt;
Prvním manželem Meadové se stal [[Luther Cressman]], americký antropolog a vystudovaný teolog. Po pěti letech manželství se roku 1928 rozvedli.&amp;lt;ref&amp;gt;CRESSMAN, Luther S. A Marguerite for Margaret. Http://www.gregbryant.com/ [online]. 1983 [cit. 2014-04-17]. Dostupné z: http://www.gregbryant.com/grogbrat/steens79/cressmanmead.html&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Druhým manželem byl [[Reo Fortune]]. Sociální antropolog, jenž se společně s Meadovou zúčastnil studie v Nové Guinei.&amp;lt;ref&amp;gt;BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Posledním druhem Meadové se stal [[Gregory Bateson|Gregory Bateson]]. Anglický antropolog se oženil s Meadovou roku 1936, společně se podíleli na vzniku kybernetiky s Norbertem Wienerem, Johnem von Neumannem, Claudem Shannonem či Rossem Ashbym. Měli spolu dceru [[Mary Catherine]], ovšem roku 1950 se rozvedli.&amp;lt;ref&amp;gt;Gregory Bateson. THE INSTITUTE FOR INTERCULTURAL STUDIES. &amp;amp;lt;i&amp;amp;gt;The Institute for Intercultural Studies&amp;amp;lt;/i&amp;amp;gt; [online]. ©1999-2009 [cit. 2014-04-17]. Dostupné z: &amp;amp;lt;a href=&amp;amp;quot;http://www.interculturalstudies.org/Bateson/biography.html&amp;amp;quot;&amp;amp;gt;http://www.interculturalstudies.org/Bateson/biography.html&amp;amp;lt;/a&amp;amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Mary Catherine Batesonová]] se narodila 8. prosince 1939, je spisovatelkou, kulturní antropoložkou a děkankou společenských věd na Raza Shah Civar univerzity v Íránu. Provdala se za [[Barkeva Kassarjiana]].&amp;lt;ref&amp;gt;Mary Catherine Bateson. Mary Catherine Bateson [online]. March 5, 2013 [cit. 2014-04-17]. Dostupné z: http://www.marycatherinebateson.com/index.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Přínos pro informační vědu&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
[[File:SOCyberntics.png|thumb||right|SOCyberntics]]&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová se také zapsala do historie informační vědy. Roku 1942 se zúčastnila zásadní Konference o cyklických příčinných a zpětnovazebních mechanismech v biologických a společenských systémech, která byla později přejmenována na Konferenci o kybernetice.  Tato konference měla diskuzní charakter a účastnili se jí významní odborníci z různých oborů, které spojovala idea zprávy.&amp;lt;ref&amp;gt;GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Mimo jiné se konference účastnili [[Norbert Wiener|Norbert Wiener]], [[John von Neumann]], [[Claude Shannon]] či [[Ross Ashby]].&amp;lt;ref&amp;gt;ROCHA, Luis M. Cybernetics. INDIANA UNIVERSITY. Indiana University [online]. 2008 [cit. 2014-04-17]. Dostupné z: http://informatics.indiana.edu/rocha/i501/pdfs/i501_lecture2_slides.pdf&amp;lt;/ref&amp;gt;  Meadová zde společně se svým bývalým manželem [[Gregory Bateson|Gregory Batesonem]] zastupovala antropologii.&amp;lt;ref&amp;gt;GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.196. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Meadová vyslovila svůj názor, že odmítá představu informace beze smyslu.&amp;lt;ref&amp;gt;GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.200. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt; Dále hovořila  o tom, že právě smysl informace je oddělen od fonémů a slovníkových definic.&amp;lt;ref&amp;gt;GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013,s.199. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Společně s [[Gregory Bateson|Gregory Batesonem]] v roce 1973 porovnávala kybernetiku prvního a druhého řádu. Ve spolupráci s [[Wienerem]] vznikl diagram sociální kybernetiky. Slovy [[Wienera]]: ''„Sociologie a antropologie jsou především vědy o sdělování a z toho důvodu spadají pod obecné záhlaví kybernetiky.“''&amp;lt;ref&amp;gt;BUREŠ, Jiří. Sociokybernetika (přehledová studie) [online]. 2011 [cit. 2014-04-17]. Bakalářská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Csaba Szaló. Dostupné z: &amp;lt;http://is.muni.cz/th/333064/fss_b/&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Ocenění&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Meadová získala v roce 1970 ocenění za popularizaci vědy [[Unesco's Kalinga Prize]] za mimořádné schopnosti v prezentaci vědeckých myšlenek laikům.&amp;lt;ref&amp;gt;UNESCO Kalinga Prize for the Popularization of Science. UNESCO. &amp;lt;i&amp;gt;UNESCO&amp;lt;/i&amp;gt; [online]. ©UNESCO [cit. 2014-04-17]. Dostupné z: &amp;lt;a href=&amp;quot;http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;quot;&amp;gt;http://www.unesco.org/new/en/natural-sciences/science-technology/sti-policy/global-focus/science-popularization/prizes/kalinga-prize/&amp;lt;/a&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Roku 1979 jí bylo posmrtně uděleno nejvyšší civilní vyznamenání Spojených států - [[Presidential Medal of Freedom]]. &amp;lt;ref&amp;gt;CARTER, Jimmy. Presidential Medal of Freedom Announcement of Award to Margaret Mead. &amp;lt;i&amp;gt;American Presidency Project&amp;lt;/i&amp;gt; [online]. © 1999-2014 [cit. 2014-04-17]. Dostupné z: &amp;lt;a href=&amp;quot;http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;quot;&amp;gt;http://www.presidency.ucsb.edu/ws/index.php?pid=32524&amp;lt;/a&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Konflikt Meadová vs Freeman &amp;lt;br/&amp;gt; ==&lt;br /&gt;
Meadová zastávala kulturní determinismus, tedy příčiny ovlivňující dospívání. Během průzkumu na Samoi zjistila odlišné chování samojských dospívajících dívek oproti dívkám v Americe.&lt;br /&gt;
[[Derek Freeman]] na rozdíl od Meadové zastával názor, že biologie ovlivňuje kulturu a kultura ovlivňuje biologii. &amp;lt;ref&amp;gt;Book of The Century. MÖLLER, Erik a Joel SCHLOSBERG. Http://www.violence.de/ [online]. updated: 04/25/2011 [cit. 2014-04-17]. Dostupné z: http://www.violence.de/prescott/dvd/Samoa.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pět let po smrti Meadové vyšla kniha [[Dereka Freemana]] ''Margaret Mead and Samoa: The Making and Unmaking of an Anthropological Myth'', kde Meadovou kritizuje za její studii na Samoe. Sám [[Freeman]] je považován za největšího znalce samojské kultury, neboť jako australský antropolog na Samoi strávil 6 let. Přijali ho zde do kmene a naučil se plynule samojsštinu. Meadovou kritizuje za její nezkušenost, mládí a určitou metodologickou předpojatost, díky níž Meadová podávala idealizující obraz samojské společnosti. [[Freeman]] tvrdí, že Meadová měla mylné představy o samojské kultuře, protože nedokázala úplně proniknout do jejich kultury, jelikož se neúčastnila politického života na ostrově, krátce se učila jejich jazyku a nebydlela přímo ve vesnici. Dále ji kritizoval za její představy o svobodě sexuálního života a o mládeži, která zřídkakdy trpí žárlivostí či soutěživostí. [[Freeman]] se domníval, že dívky neříkaly Meadové úplnou pravdu a vymýšlely si, proto Meadová měla zkreslené údaje o jejich životech. Často se Meadové vytýká, že příliš generalizuje a používá zevšeobecňující tvrzení.&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; Podle [[Freemana]] Meadová sbírala informace pouze povrchově.&lt;br /&gt;
[[Freeman]] zastával názor, že udělal lepší práci v terénu než Meadová, a  tvrdí, že používala špatné metody výzkumu v terénu. Roku 1999 [[Freeman]] vydal další knihu s názvem ''The Fateful Hoaxing of Margaret Mead: A Historical Analysis of Her Samoan Research''.&amp;lt;ref&amp;gt;Margaret Mead, Derek Freeman: ... and the Samoans. STRAIN, Stan. &amp;lt;i&amp;gt;USF St. Petersburg Faculty&amp;lt;/i&amp;gt; [online]. 1997 [cit. 2014-04-17]. Dostupné z: &amp;lt;a href=&amp;quot;http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;quot;&amp;gt;http://faculty.usfsp.edu/jsokolov/314mead1.htm&amp;lt;/a&amp;gt;&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dílo&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Margaret Meadová byla velice plodnou autorkou se širokým záběrem na témata. Její knihy měly populární, ale i vědecký a odborný charakter.&amp;lt;ref&amp;gt; LIUKKONEN, Petri. Margaret Mead. Pegagos [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Její dílo by se dalo rozčlenit do čtyř okruhů&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.329. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
1. Psychologická antropologie  (např. ''Growing Up in New Guinea'') - studium kultury osobnosti&lt;br /&gt;
&lt;br /&gt;
2. Aplikovaná antropologie&lt;br /&gt;
&lt;br /&gt;
3. Reflexe terénního výzkumu&lt;br /&gt;
&lt;br /&gt;
4. Komplex rozsáhlých genderových studií (např. ''Male and Female'' z r. 1949)&lt;br /&gt;
&lt;br /&gt;
== Vybraná díla==&lt;br /&gt;
&lt;br /&gt;
'''Coming in Age in Samoa''' (1928) - Meadová se zaměřila na tři vesnice na západním pobřeží ostrova Tau – Luma, Siufaga, Faleasao, kde pozorovala 68 mladých dívek, zaměřila se na každou domácnost, a to především na vztahy, věk, pohlaví, lokalitu, postavení a majetek rodiny&amp;lt;ref&amp;gt;MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, s. 157. ISBN 0688050336.&amp;lt;/ref&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
'''Growing Up in New Guinea'''  (1930)  - kniha, kterou napsala společně se svým druhým manželem [[Reo Fortunem]], v knize popisuje dospívání mladých dívek na ostrově Tau v Samoa, které srovnává s dospíváním amerických dívek. Dívky v Americe při dospívání často prochází citovou krizí, proto Meadová dochází k závěru, že by se Američané od tohoto kmene mohli učit.&lt;br /&gt;
&lt;br /&gt;
''' The Changing Culture of an Indian Tribe''' (1932) &lt;br /&gt;
&lt;br /&gt;
'''Sex and Temperament in Three Primitive Societies ''' (1935)  (Pohlaví a temperament u tří primitivních společností)&lt;br /&gt;
&lt;br /&gt;
'''Balinesen Character: A Phorographic Analysis''' (1942) – společně s manželem anglickým antropologem [[Gregory Bateson | Gregory Batesonem]]&lt;br /&gt;
&lt;br /&gt;
'''Male and Female: A Study of the Sexes in a Changing World''' (1949)&lt;br /&gt;
&lt;br /&gt;
'''Growth and Culture''' (1951) - spolupráce s Frances Cooke Macgregor, fotografie [[Gregory Bateson | Gregoryho Batesona]]&lt;br /&gt;
&lt;br /&gt;
'''Soviet Attitudes toward Authority: An Interdisciplinary Approach to Problems of Soviet Character''' (1951)&lt;br /&gt;
&lt;br /&gt;
'''An Anthropologist at Work'''  (1959) - kniha pojednává o práci její kolegyně [[Ruth Benedictové]] &lt;br /&gt;
&lt;br /&gt;
'''Anthropology: A Human Science''' (1964)&lt;br /&gt;
&lt;br /&gt;
'''Anthropologists and What They Do''' (1965)&lt;br /&gt;
&lt;br /&gt;
'''The Changing Cultural Patterns of Work and Leisure''' (1967)&lt;br /&gt;
&lt;br /&gt;
'''Rap on Race''' (1971) - rozhovor nahraný na magnetofon a následně přepsaný do knižní podoby &lt;br /&gt;
&lt;br /&gt;
'''Blackberry Winter: My Earlier Years''' (1972) - autobiografie, ve které autorka vzpomíná na své dětství &lt;br /&gt;
&lt;br /&gt;
'''And Keep Your Powder''' – antropologická studie o Americe za doby Meadové&lt;br /&gt;
&lt;br /&gt;
'''Time &amp;amp; Measure: Poems''' (1986)  - ilustrovala Naomi Morrissette&lt;br /&gt;
&lt;br /&gt;
== Zajímavosti&amp;lt;br/&amp;gt; ==&lt;br /&gt;
Svou leicou společně s [[Gregory Bateson | Batesonem]] vyfotografovala na 25 0000 snímků a natočila 22 000 stop 16 milimetrového filmu, a přispěla tak ke studiu tradičních společností novým způsobem&amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.21-22. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Během druhé světové války Meadová napsala krátké pojednání pro Office of War Information.&amp;lt;ref&amp;gt;LIUKKONEN, Petri. Margaret Mead. Pegagos [online]. © 1999-2001 [cit. 2014-04-17]. Dostupné z: http://www.kirjasto.sci.fi/mmead.htm&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Když Meadová umírala v nemocnici, zdravotní sestřička ji uklidňovala slovy: ''„Doktorko Meadová, každý musí zemřít.“'' Meadová odpověděla: ''„Já vím, ale tohle je něco jiného.“'' &amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.23. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celý ostrov Manus oplakával sedm měsíců její smrt. &amp;lt;ref&amp;gt;MEAD, Margaret. Pohlaví a temperament u tří primitivních společností. Vyd. 1. Praha: Sociologické nakladatelství, 2010, s.331. Most (Sociologické nakladatelství). ISBN 978-80-7419-036-0.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Citace a poznámky&amp;lt;br/&amp;gt; ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Použitá literatura&amp;lt;br/&amp;gt; ==&lt;br /&gt;
BOWMAN-KRUHM, Mary. Margaret Mead: a biography [online]. Westport, CT: Greenwood Press, 2003, s. 55-68 [cit. 2014-04-17]. ISBN 0-313-32267-8.&lt;br /&gt;
&lt;br /&gt;
GLEICK, James. Informace: historie, teorie, záplava. 1. vyd. v českém jazyce. Praha: Dokořán, 2013, 396 s. Zip (Argo: Dokořán). ISBN 978-80-7363-415-5.&lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Coming of age in Samoa: a psychological study of primitive youth for western civilisation&amp;lt;/i&amp;gt;. 1st Perennial Classics ed. New York: Perennial Classics, 2001, xxviii, 223 p. ISBN 06-880-5033-6. &lt;br /&gt;
&lt;br /&gt;
MEAD, Margaret. &amp;lt;i&amp;gt;Pohlaví a temperament u tří primitivních společností&amp;lt;/i&amp;gt;. Vyd. 1. Překlad Gisela Kubrichtová. Praha: Sociologické nakladatelství, 2010, 356 s. Most (Sociologické nakladatelství), 5. sv. ISBN 978-807-4190-360. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{DEFAULTSORT:Meadová, Margaret}}&lt;br /&gt;
[[Kategorie:Významné osobnosti informačních studií a knihovnictví]]&lt;/div&gt;</summary>
		<author><name>ZuzanaCh</name></author>
	</entry>
</feed>