|
|
| Řádek 1: |
Řádek 1: |
| − | <p><img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/800px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_location="center" _fck_mw_width="800" alt="Logo OPVK" class="fck_mw_center" />
| + | [[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] |
| − | </p>
| + | |
| | <div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"> | | <div style="float:right; padding:10px; margin-left:10px; margin-bottom:10px; border:5px solid #00688B; background:#FFFFFF"> |
| | <h1> Organizační pokyny k diskuzím na semináři </h1> | | <h1> Organizační pokyny k diskuzím na semináři </h1> |
| Řádek 17: |
Řádek 17: |
| | <p>Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu. To přednese ten, jehož záznam zde na wiki byl nejslabší (nedůvěryhodností zdroje či množstvím podnětů do diskuze). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami. | | <p>Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu. To přednese ten, jehož záznam zde na wiki byl nejslabší (nedůvěryhodností zdroje či množstvím podnětů do diskuze). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami. |
| | </p> | | </p> |
| − | </div> | + | </div><span class="fck_mw_template">{{RIGHTTOC}}</span> |
| − | <p><span class="fck_mw_template">{{RIGHTTOC}}</span>
| + | --- |
| − | </p><p>---
| + | |
| − | </p>
| |
| | <h1> Případy k přednáškám 2014 </h1> | | <h1> Případy k přednáškám 2014 </h1> |
| | <h2> 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství </h2> | | <h2> 26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství </h2> |
| − | <p>1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <a href="<a href="<a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site</a>"><a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site</a></a>"><a href="<a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site</a>"><a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site</a></a></a>
| + | 1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site> |
| − | </p><p>- Jak lze rozpoznat, že jde o Phishing?
| + | * Jak lze rozpoznat, že jde o Phishing? |
| − | </p><p>- Víte, jak poznat, zda jsou webové stránky certifikované?
| + | * Víte, jak poznat, zda jsou webové stránky certifikované? |
| − | </p><p>- Lze poznat, že jsou stránky podvodné?
| + | * Lze poznat, že jsou stránky podvodné? |
| − | </p><p>- Co dělat, když zjistím, že se mě pokoušejí oklamat?
| + | * Co dělat, když zjistím, že se mě pokoušejí oklamat? |
| − | </p><p>- Komu mám hlásit phishingový útok?
| + | * Komu mám hlásit phishingový útok? |
| − | </p><p>- Od koho ten útok může přicházet?
| + | * Od koho ten útok může přicházet? |
| − | </p><p>- Odkud mají mojí adresu a informace o mojí osobě?
| + | * Odkud mají mojí adresu a informace o mojí osobě? |
| − | </p><p>- Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?
| + | * Jaké prevence je nutné dělat, abych nebyl obětí takového útoku? |
| − | </p><p>- Jak funguje IVR neboli telefonní phishing?
| + | * Jak funguje IVR neboli telefonní phishing? |
| − | </p><p><br />2. zdroj (Petr Kalíšek):
| + | <br />2. zdroj (Petr Kalíšek): |
| − | </p><p>LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: <i>LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats</i> [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <a href="<a href="<a href="https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf">https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf</a>"><a href="https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf">https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf</a></a>"><a href="<a href="https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf">https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf</a>"><a href="https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf">https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf</a></a></a>
| + | LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf> |
| − | </p>
| + | |
| | <ul><li>Je automatizované sociální inženýrství hrozbou následujících let? | | <ul><li>Je automatizované sociální inženýrství hrozbou následujících let? |
| | </li><li>Jak zjistit, že je naším konverzačním protějškem chatbot? | | </li><li>Jak zjistit, že je naším konverzačním protějškem chatbot? |
| − | </li><li>Znáte <a href="<a href="<a href="http://alice.pandorabots.com/">http://alice.pandorabots.com/</a>"><a href="http://alice.pandorabots.com/">http://alice.pandorabots.com/</a></a>">Alici</a>? | + | </li><li>Znáte <http://alice.pandorabots.com/> |
| | </li><li>Jaká jsou hlavní rizika automatizovaného soc. inženýrství? | | </li><li>Jaká jsou hlavní rizika automatizovaného soc. inženýrství? |
| | </li><li>Nějaké výhody na rozdíl od použití lidských schopností? | | </li><li>Nějaké výhody na rozdíl od použití lidských schopností? |
| Řádek 44: |
Řádek 43: |
| | </li><li>V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití. | | </li><li>V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití. |
| | </li></ul> | | </li></ul> |
| − | <p><br />KAPLAN, Michael. Three Blind Phreaks. <i>WIRED</i> [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <a href="<a href="<a href="http://www.wired.com/wired/archive/12.02/phreaks_pr.html">http://www.wired.com/wired/archive/12.02/phreaks_pr.html</a>"><a href="http://www.wired.com/wired/archive/12.02/phreaks_pr.html">http://www.wired.com/wired/archive/12.02/phreaks_pr.html</a></a>"><a href="<a href="http://www.wired.com/wired/archive/12.02/phreaks_pr.html">http://www.wired.com/wired/archive/12.02/phreaks_pr.html</a>"><a href="http://www.wired.com/wired/archive/12.02/phreaks_pr.html">http://www.wired.com/wired/archive/12.02/phreaks_pr.html</a></a></a>
| + | <br />KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <http://www.wired.com/wired/archive/12.02/phreaks_pr.html>http://www.wired.com/wired/archive/12.02/phreaks_pr.html> |
| − | </p>
| + | |
| | <ul><li>Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky. | | <ul><li>Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky. |
| | </li></ul> | | </li></ul> |
| − | <p><br />3. zdroj (Paulína Kosturáková) : COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <a href="<a href="<a href="http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/">http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/</a>"><a href="http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/">http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/</a></a>"><a href="<a href="http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/">http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/</a>"><a href="http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/">http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/</a></a></a>
| + | <br />3. zdroj (Paulína Kosturáková) : COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/> |
| − | </p>
| + | |
| | <ul><li>Počuli ste už o súťaži DEF CON? | | <ul><li>Počuli ste už o súťaži DEF CON? |
| | </li><li>Slúži tento typ súťaže k prevencii? | | </li><li>Slúži tento typ súťaže k prevencii? |
| | </li><li>Je to súťaž, ale predsa len, nejedná sa o trestný čin? | | </li><li>Je to súťaž, ale predsa len, nejedná sa o trestný čin? |
| | </li></ul> | | </li></ul> |
| − | <p><br />4. zdroj (Lukáš Eliaš) : KOŽÍŠEK, Martin. Aktuální trendy v sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <a href="<a href="<a href="http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt">http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt</a>"><a href="http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt">http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt</a></a>"><a href="<a href="http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt">http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt</a>"><a href="http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt">http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt</a></a></a>
| + | <br />4. zdroj (Lukáš Eliaš) : KOŽÍŠEK, Martin. Aktuální trendy v sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt> |
| − | </p>
| + | |
| | <ul><li>Setkali jste se s tipařem na chatu? | | <ul><li>Setkali jste se s tipařem na chatu? |
| | </li><li>Jak se bránit proti tipařům? | | </li><li>Jak se bránit proti tipařům? |
| | </li><li>Existuje nějaká společnost/organizace/hnutí proti tomuto problému? | | </li><li>Existuje nějaká společnost/organizace/hnutí proti tomuto problému? |
| | </li></ul> | | </li></ul> |
| − | <p><br />5. zdroj (Romana Jakšlová): M2 PRESSWIRE. <i>(ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices</i> [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <a href="<a href="<a href="http://search.proquest.com/docview/444364617?accountid=16531">http://search.proquest.com/docview/444364617?accountid=16531</a>"><a href="http://search.proquest.com/docview/444364617?accountid=16531">http://search.proquest.com/docview/444364617?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com/docview/444364617?accountid=16531">http://search.proquest.com/docview/444364617?accountid=16531</a>"><a href="http://search.proquest.com/docview/444364617?accountid=16531">http://search.proquest.com/docview/444364617?accountid=16531</a></a></a>
| + | <br />5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <http://search.proquest.com/docview/444364617?accountid=16531> |
| − | </p>
| + | |
| | <ul><li>Existuje podobný průzkum v České republice? | | <ul><li>Existuje podobný průzkum v České republice? |
| | </li><li>Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace? | | </li><li>Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace? |
| Řádek 67: |
Řádek 66: |
| | </li><li>Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru? | | </li><li>Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | </p><p><span style="font-family: arial, helvetica, sans-serif">6.zdroj (Zuzana Kunová): </span><span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">BOERI, Robert. </span><span style="font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px">How Safe Is Your Personal Big Data?. </span><i>EContent</i><span style="font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px"> [online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24]. Dostupné z: <a href="<a href="<a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live</a>"><a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live</a></a>"><a href="<a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live</a>"><a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live</a></a></a> </span>
| + | <span style="font-family: arial, helvetica, sans-serif>6.zdroj (Zuzana Kunová): </span><span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px>BOERI, Robert. </span><span style="font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px>How Safe Is Your Personal Big Data?. </span>EContent<span style="font-family: arial, helvetica, sans-serif; color: rgb(0, 0, 0); font-size: 13px; line-height: 20px> [online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24]. Dostupné z: <http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live> |
| − | </p>
| + | |
| | <ul><li>Ste dostatočne chránení voči strate dát z vášho počítača? | | <ul><li>Ste dostatočne chránení voči strate dát z vášho počítača? |
| | </li><li>Je dôležité zálohovať si dáta? | | </li><li>Je dôležité zálohovať si dáta? |
| Řádek 75: |
Řádek 74: |
| | </li><li>Čo je podľa vás silné heslo? | | </li><li>Čo je podľa vás silné heslo? |
| | </li></ul> | | </li></ul> |
| − | <p><br />7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. <i>Computer Networks</i> [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <a href="<a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667">http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667">http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667</a></a>"><a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667">http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667">http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667</a></a></a>
| + | <br />7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667> |
| − | </p>
| + | |
| | <ul><li>Používáte více hesel či pouze jedno? | | <ul><li>Používáte více hesel či pouze jedno? |
| | </li><li>Aktualizujete svá hesla? | | </li><li>Aktualizujete svá hesla? |
| Řádek 83: |
Řádek 82: |
| | </li><li>Znáte a víte jak funguje OpenID? | | </li><li>Znáte a víte jak funguje OpenID? |
| | </li></ul> | | </li></ul> |
| − | <p><br />8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <a href="<a href="<a href="http://doi.wiley.com/10.1111/ablj.12012">http://doi.wiley.com/10.1111/ablj.12012</a>"><a href="http://doi.wiley.com/10.1111/ablj.12012">http://doi.wiley.com/10.1111/ablj.12012</a></a>"><a href="<a href="http://doi.wiley.com/10.1111/ablj.12012">http://doi.wiley.com/10.1111/ablj.12012</a>"><a href="http://doi.wiley.com/10.1111/ablj.12012">http://doi.wiley.com/10.1111/ablj.12012</a></a></a>
| + | <br />8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <http://doi.wiley.com/10.1111/ablj.12012> |
| − | </p>
| + | |
| | <ul><li>Co jsou to citlivá data? | | <ul><li>Co jsou to citlivá data? |
| | </li><li>Jak je s těmito daty zacházeno v prostředí cloud computingu? | | </li><li>Jak je s těmito daty zacházeno v prostředí cloud computingu? |
| Řádek 90: |
Řádek 89: |
| | </li><li>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu? | | </li><li>Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu? |
| | </li></ul> | | </li></ul> |
| − | <p><br />9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. <i>ROOT.CZ</i>[online]. Dostupné z:<a href="http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/">http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/</a>
| + | <br />9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ > |
| − | </p>
| + | |
| | <ul><li>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe? | | <ul><li>Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe? |
| | </li><li>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení? | | </li><li>Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení? |
| | </li></ul> | | </li></ul> |
| − | <p><br />10. zdroj (Jana Chlubnová) :ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite
| + | <br />10. zdroj (Jana Chlubnová) :ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite> |
| − | </p>
| + | |
| | <ul><li> Víte, co je socialbot? | | <ul><li> Víte, co je socialbot? |
| | </li><li>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné? | | </li><li>Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné? |
| Řádek 104: |
Řádek 103: |
| | </li></ul> | | </li></ul> |
| | <h2> 5. 3. Malware </h2> | | <h2> 5. 3. Malware </h2> |
| − | <p>1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <a href="<a href="<a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site</a>"><a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site</a></a>"><a href="<a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site</a>"><a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site</a></a></a>
| + | 1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site> |
| − | </p><p>- Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?
| + | * Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware? |
| − | </p><p>- Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?
| + | * Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu? |
| − | </p><p>- Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.
| + | * Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům. |
| − | </p><p>- Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?
| + | * Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat? |
| − | </p><p>- Proč ji lidé neaktualizují?
| + | * Proč ji lidé neaktualizují? |
| − | </p><p>- Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?
| + | * Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let? |
| − | </p><p>- Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?
| + | * Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu? |
| − | </p><p><br />2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. <i>PC World</i> [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <a href="<a href="<a href="http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site">http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site</a>"><a href="http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site">http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site</a></a>"><a href="<a href="http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site">http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site</a>"><a href="http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site">http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site</a></a></a>
| + | <br />2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site> |
| − | </p>
| + | |
| | <ul><li>Používáte program proti malware? | | <ul><li>Používáte program proti malware? |
| | </li></ul> | | </li></ul> |
| | <ul><li>Víte jak bojovat proti malware v PC? | | <ul><li>Víte jak bojovat proti malware v PC? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | </p><p><span style="font-family:arial,helvetica,sans-serif">3. zdroj (Zuzana Kunová): <span style="color: rgb(0, 0, 0); font-size: 13px; line-height: 20px">JAQUES, Robert. SPY GAMES. </span><i>Financial Director</i><span style="color: rgb(0, 0, 0); font-size: 13px; line-height: 20px"> [online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <a href="<a href="<a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live</a>"><a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live</a></a>"><a href="<a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live</a>"><a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live</a></a></a></span></span>
| + | <span style="font-family:arial,helvetica,sans-serif>3. zdroj (Zuzana Kunová): <span style="color: rgb(0, 0, 0); font-size: 13px; line-height: 20px>JAQUES, Robert. SPY GAMES. </span>Financial Director<span style="color: rgb(0, 0, 0); font-size: 13px; line-height: 20px> [online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live> |
| − | </p>
| + | |
| | <ul><li>Akú podobu môže mať malware? | | <ul><li>Akú podobu môže mať malware? |
| | </li><li>Ako sa chrániť proti malwaru? | | </li><li>Ako sa chrániť proti malwaru? |
| Řádek 126: |
Řádek 125: |
| | </li><li>Akým najčastejším spôsobom sa šíri malware? | | </li><li>Akým najčastejším spôsobom sa šíri malware? |
| | </li></ul> | | </li></ul> |
| − | <p><br />4. zdroj (Petr Kalíšek):
| + | <br />4. zdroj (Petr Kalíšek): |
| − | </p><p>DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. <i>Finweek</i> [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <a href="<a href="<a href="http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site">http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site</a>"><a href="http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site">http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site</a></a>"><a href="<a href="http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site">http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site</a>"><a href="http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site">http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site</a></a></a>
| + | DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site> |
| − | </p>
| + | |
| | <ul><li>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom). | | <ul><li>Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom). |
| | </li><li>Jak postupovat, když se staneme obětí tzv. ransomware útoku? | | </li><li>Jak postupovat, když se staneme obětí tzv. ransomware útoku? |
| Řádek 134: |
Řádek 133: |
| | </li><li>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat? | | </li><li>Zaplatili byste vyděračům za opětovné zpřístupnění svých dat? |
| | </li></ul> | | </li></ul> |
| − | <p><br />5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <a href="<a href="<a href="http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599">http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599</a>"><a href="http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599">http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599</a></a>"><a href="<a href="http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599">http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599</a>"><a href="http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599">http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599</a></a></a>
| + | <br />5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599> |
| − | </p>
| |
| | <ul><li>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi? | | <ul><li>Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi? |
| | </li></ul> | | </li></ul> |
| − | <p><br />6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <a href="<a href="<a href="http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797">http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797</a>"><a href="http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797">http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797</a></a>"><a href="<a href="http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797">http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797</a>"><a href="http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797">http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797</a></a></a> <a href="<a href="<a href="http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797">http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797</a>"><a href="http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797">http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797</a></a>">[n]</a>
| + | <br />6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797> |
| − | </p>
| + | |
| | <ul><li>Je malware novým prostředkem průmyslové špionáže? | | <ul><li>Je malware novým prostředkem průmyslové špionáže? |
| | </li><li>Je tento prostředek efektivní? | | </li><li>Je tento prostředek efektivní? |
| Řádek 146: |
Řádek 144: |
| | </li><li>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware? | | </li><li>Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware? |
| | </li></ul> | | </li></ul> |
| − | <p><br />7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <a href="<a href="<a href="http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live">http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live</a>"><a href="http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live">http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live</a></a>"><a href="<a href="http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live">http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live</a>"><a href="http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live">http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live</a></a></a>
| + | <br />7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live> |
| − | </p>
| + | |
| | <ul><li>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže? | | <ul><li>Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže? |
| | </li><li>Považujete Android za bezpečný operační systém? | | </li><li>Považujete Android za bezpečný operační systém? |
| Řádek 155: |
Řádek 153: |
| | </li><li>Znáte smishing? | | </li><li>Znáte smishing? |
| | </li></ul> | | </li></ul> |
| − | <p>8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <a href="<a href="<a href="http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089">http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089</a>"><a href="http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089">http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089</a></a>"><a href="<a href="http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089">http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089</a>"><a href="http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089">http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089</a></a></a>
| + | 8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089> |
| − | </p>
| + | |
| | <ul><li>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java? | | <ul><li>Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java? |
| | </li><li>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních? | | </li><li>Jak velké riziko výskytu malware je podle vás na mobilních zařízeních? |
| | </li><li>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky? | | </li><li>Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky? |
| | </li></ul> | | </li></ul> |
| − | <p>9. zdroj (Pavel Klammert) : GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <a href="<a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258">http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258">http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258</a></a>"><a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258">http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258">http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258</a></a></a>
| + | 9. zdroj (Pavel Klammert) : GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258> |
| − | </p>
| + | |
| | <ul><li>Používáte antivirové programy na svých mobilních zařízeních? Placené verze? | | <ul><li>Používáte antivirové programy na svých mobilních zařízeních? Placené verze? |
| | </li><li>Znáte práva daného antiviru? | | </li><li>Znáte práva daného antiviru? |
| | </li><li>Ukládáte hesla na svých mobilních zařízeních? | | </li><li>Ukládáte hesla na svých mobilních zařízeních? |
| | </li></ul> | | </li></ul> |
| − | <p>10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <a href="<a href="<a href="http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/">http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/</a>"><a href="http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/">http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/">http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/</a>"><a href="http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/">http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/</a></a></a>
| + | 10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/> |
| − | </p>
| + | |
| | <ul><li>Jak vysokou pokutu za pirátství útočníci požadovali? | | <ul><li>Jak vysokou pokutu za pirátství útočníci požadovali? |
| | </li><li>Kolik lidí naletělo a pokutu zaplatilo? | | </li><li>Kolik lidí naletělo a pokutu zaplatilo? |
| Řádek 174: |
Řádek 172: |
| | </li><li>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly? | | </li><li>Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly? |
| | </li></ul> | | </li></ul> |
| − | <p><br />11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <a href="<a href="<a href="http://search.proquest.com/docview/1500348542?accountid=16531">http://search.proquest.com/docview/1500348542?accountid=16531</a>"><a href="http://search.proquest.com/docview/1500348542?accountid=16531">http://search.proquest.com/docview/1500348542?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com/docview/1500348542?accountid=16531">http://search.proquest.com/docview/1500348542?accountid=16531</a>"><a href="http://search.proquest.com/docview/1500348542?accountid=16531">http://search.proquest.com/docview/1500348542?accountid=16531</a></a></a>
| + | <br />11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <http://search.proquest.com/docview/1500348542?accountid=16531> |
| − | </p>
| + | |
| | <ul><li>Proč si mnoho lidí nechrání počítače antiviry? | | <ul><li>Proč si mnoho lidí nechrání počítače antiviry? |
| | </li><li>Co získávají hackeři útokem na domácí počítače? | | </li><li>Co získávají hackeři útokem na domácí počítače? |
| | </li><li>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem? | | </li><li>Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem? |
| | </li></ul> | | </li></ul> |
| − | <p><br />12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <a href="<a href="<a href="http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838">http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838</a>"><a href="http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838">http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838</a></a>"><a href="<a href="http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838">http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838</a>"><a href="http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838">http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838</a></a></a>
| + | <br />12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838> |
| − | </p>
| + | |
| | <ul><li>Jaká je kvalita antivirových systémů na Android? | | <ul><li>Jaká je kvalita antivirových systémů na Android? |
| | </li><li>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec? | | </li><li>Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec? |
| Řádek 189: |
Řádek 187: |
| | </li><li>Jak Google chrání svůj operační systém před napadením? | | </li><li>Jak Google chrání svůj operační systém před napadením? |
| | </li></ul> | | </li></ul> |
| − | <p><br />13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <a href="<a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531</a></a></a>
| + | <br />13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531> |
| − | </p><p>- Jak souvisí užívání sociálních sítí s hrozbou malwaru?
| + | * Jak souvisí užívání sociálních sítí s hrozbou malwaru? |
| − | </p><p>- Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?
| + | * Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku? |
| − | </p><p>- Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?
| + | * Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru? |
| − | </p><p><br /><br /><br />14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <a href="<a href="<a href="http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/">http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/</a>"><a href="http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/">http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/">http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/</a>"><a href="http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/">http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/</a></a></a>
| + | <br /><br /><br />14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/> |
| − | </p>
| + | |
| | <ul><li>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru? | | <ul><li>Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru? |
| | </li><li>Jaké jsou základní znaky pro rozpoznání malwaru? | | </li><li>Jaké jsou základní znaky pro rozpoznání malwaru? |
| Řádek 200: |
Řádek 198: |
| | </li><li>Jak účinné jsou antimalwarové programy? | | </li><li>Jak účinné jsou antimalwarové programy? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| |
| − | 15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. <i>Clever and smart</i> [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z:<a href="http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/">http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/</a>
| |
| | <br /> | | <br /> |
| − | </p> | + | 15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/> |
| | + | <br /> |
| | + | |
| | <ul><li>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný? | | <ul><li>Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný? |
| | </li><li>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání? | | </li><li>Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání? |
| | </li><li>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu? | | </li><li>Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu? |
| | </li></ul> | | </li></ul> |
| − | <p><br/>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112
| + | <br/>16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112> |
| − | </p>
| + | |
| | <ul><li> Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku? | | <ul><li> Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku? |
| | </li><li>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)? | | </li><li>Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)? |
| Řádek 217: |
Řádek 215: |
| | | | |
| | <h2> 12. 3. Kyberšikana, sexting, kybergrooming </h2> | | <h2> 12. 3. Kyberšikana, sexting, kybergrooming </h2> |
| − | <p>1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <a href="<a href="<a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site</a>"><a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site</a></a>"><a href="<a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site</a>"><a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site</a></a></a>
| + | 1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site> |
| − | </p><p>- Jak lze zabránit kyberšikaně a šikaně vůbec?
| + | * Jak lze zabránit kyberšikaně a šikaně vůbec? |
| − | </p><p>- Co dělat když se staneme obětí šikanování?
| + | * Co dělat když se staneme obětí šikanování? |
| − | </p><p>- Jaké psychické následky má kyberšikana?
| + | * Jaké psychické následky má kyberšikana? |
| − | </p><p>- Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?
| + | * Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného? |
| − | </p><p>- Jak může pomoct škola v prevenci?
| + | * Jak může pomoct škola v prevenci? |
| − | </p><p>- Jak můžou pomoct v rodiče?
| + | * Jak můžou pomoct v rodiče? |
| − | </p><p>- Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?
| + | * Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec? |
| − | </p><p>- Jak se vyrovnat se šikanou, jak ji řešit?
| + | * Jak se vyrovnat se šikanou, jak ji řešit? |
| − | </p><p><br />2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <a href="<a href="<a href="http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160">http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160</a>"><a href="http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160">http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160</a></a>"><a href="<a href="http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160">http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160</a>"><a href="http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160">http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160</a></a></a> <a href="<a href="<a href="http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160">http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160</a>"><a href="http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160">http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160</a></a>">[n]</a>
| + | <br />2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160> |
| − | </p>
| + | |
| | <ul><li>Co všechno řadíme do pojmu "sexting" | | <ul><li>Co všechno řadíme do pojmu "sexting" |
| | </li><li>Jaký je nejběžnější technický prostředek sextingu? | | </li><li>Jaký je nejběžnější technický prostředek sextingu? |
| Řádek 234: |
Řádek 232: |
| | </li><li>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou? | | </li><li>Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou? |
| | </li></ul> | | </li></ul> |
| − | <p><br />3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <a href="<a href="<a href="http://search.proquest.com/docview/1394400016?accountid=16531">http://search.proquest.com/docview/1394400016?accountid=16531</a>"><a href="http://search.proquest.com/docview/1394400016?accountid=16531">http://search.proquest.com/docview/1394400016?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com/docview/1394400016?accountid=16531">http://search.proquest.com/docview/1394400016?accountid=16531</a>"><a href="http://search.proquest.com/docview/1394400016?accountid=16531">http://search.proquest.com/docview/1394400016?accountid=16531</a></a></a>
| + | <br />3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <http://search.proquest.com/docview/1394400016?accountid=16531> |
| − | </p><p>- Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?
| + | * Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů? |
| − | </p><p>- Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?
| + | * Znáte pojem kyberstalking? Máte s tímto jevem zkušenost? |
| − | </p><p>- Jak ovlivnil nástup informačních technologií způsoby obtěžování?
| + | * Jak ovlivnil nástup informačních technologií způsoby obtěžování? |
| − | </p><p>- Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?
| + | * Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti? |
| − | </p><p><br />4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. <i>Cyberpsychology: Journal of Psychosocial Research on Cyberspace</i> [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <a href="<a href="<a href="http://cyberpsychology.eu/view.php?cisloclanku=2014012101">http://cyberpsychology.eu/view.php?cisloclanku=2014012101</a>"><a href="http://cyberpsychology.eu/view.php?cisloclanku=2014012101">http://cyberpsychology.eu/view.php?cisloclanku=2014012101</a></a>"><a href="<a href="http://cyberpsychology.eu/view.php?cisloclanku=2014012101">http://cyberpsychology.eu/view.php?cisloclanku=2014012101</a>"><a href="http://cyberpsychology.eu/view.php?cisloclanku=2014012101">http://cyberpsychology.eu/view.php?cisloclanku=2014012101</a></a></a>
| + | <br />4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <http://cyberpsychology.eu/view.php?cisloclanku=2014012101> |
| − | </p>
| + | |
| | <ul><li>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč? | | <ul><li>Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč? |
| | </li><li>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání. | | </li><li>Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání. |
| Řádek 246: |
Řádek 244: |
| | </li><li>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých? | | </li><li>Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých? |
| | </li></ul> | | </li></ul> |
| − | <p><br />5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <a href="<a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774">http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774">http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774</a></a>"><a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774">http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774">http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774</a></a></a>
| + | <br />5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774> |
| − | </p>
| + | |
| | <ul><li>Považujete sexting za problém? | | <ul><li>Považujete sexting za problém? |
| | </li><li>Znáte definici sextingu? | | </li><li>Znáte definici sextingu? |
| | </li><li>Dá se "underaged" sexting považovat za druh dětské pornografie? | | </li><li>Dá se "underaged" sexting považovat za druh dětské pornografie? |
| | </li></ul> | | </li></ul> |
| − | <p><br />6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <a href="<a href="<a href="http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851">http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851</a>"><a href="http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851">http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851</a></a>"><a href="<a href="http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851">http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851</a>"><a href="http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851">http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851</a></a></a>
| + | <br />6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851> |
| − | </p>
| + | |
| | <ul><li>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní? | | <ul><li>Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní? |
| | </li><li>Mali by sa sprísniť zákony ohľadom sextingu? | | </li><li>Mali by sa sprísniť zákony ohľadom sextingu? |
| | </li><li>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting? | | </li><li>Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <a href="<a href="<a href="http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102">http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102</a>"><a href="http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102">http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102</a></a>"><a href="<a href="http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102">http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102</a>"><a href="http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102">http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102</a></a></a> | + | 7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102> |
| − | </p>
| + | |
| | <ul><li> Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?) | | <ul><li> Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?) |
| | </li><li> Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt? | | </li><li> Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt? |
| | </li><li> Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu? | | </li><li> Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 8. zdroj (Zuzana Kunová): <span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px">NICOL, Sarah. Special feature / Cyber-bullying and trolling. </span><i>Youth Studies Australia</i><span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px"> [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <a href="<a href="<a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live</a>"><a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live</a></a>"><a href="<a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live</a>"><a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live</a></a></a></span> | + | 8. zdroj (Zuzana Kunová): <span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px>NICOL, Sarah. Special feature / Cyber-bullying and trolling. </span>Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live> |
| − | </p>
| + | |
| | <ul><li>Aký je rozdiel medzi trollingom a kyberšikanou? | | <ul><li>Aký je rozdiel medzi trollingom a kyberšikanou? |
| | </li><li>Ako sa chrániť proti kyberšikane? | | </li><li>Ako sa chrániť proti kyberšikane? |
| Řádek 274: |
Řádek 272: |
| | </li><li>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet? | | </li><li>Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet? |
| | </li></ul> | | </li></ul> |
| − | <p><br />9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. <i>Archives of Sexual Behavior</i> [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <a href="<a href="<a href="http://link.springer.com/10.1007/s10508-012-9969-8">http://link.springer.com/10.1007/s10508-012-9969-8</a>"><a href="http://link.springer.com/10.1007/s10508-012-9969-8">http://link.springer.com/10.1007/s10508-012-9969-8</a></a>"><a href="<a href="http://link.springer.com/10.1007/s10508-012-9969-8">http://link.springer.com/10.1007/s10508-012-9969-8</a>"><a href="http://link.springer.com/10.1007/s10508-012-9969-8">http://link.springer.com/10.1007/s10508-012-9969-8</a></a></a>
| + | <br />9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <http://link.springer.com/10.1007/s10508-012-9969-8> |
| − | </p>
| + | |
| | <ul><li>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu? | | <ul><li>Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu? |
| | </li><li>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie) | | </li><li>Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie) |
| Řádek 281: |
Řádek 279: |
| | </li><li>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?) | | </li><li>Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?) |
| | </li></ul> | | </li></ul> |
| − | <p><br />10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <a href="<a href="<a href="http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center">http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center</a>"><a href="http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center">http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center</a></a>"><a href="<a href="http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center">http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center</a>"><a href="http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center">http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center</a></a></a>
| + | <br />10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center> |
| − | </p>
| + | |
| | <ul><li>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek? | | <ul><li>Jaký je rozdíl mezi šikanou chlapců a šikanou dívek? |
| | </li><li>Proč adolescenti preferují šikanovat online než F2F? | | </li><li>Proč adolescenti preferují šikanovat online než F2F? |
| − | </li><li>Má počet hodin strávených n<span style="font-size:small">a počítači vliv na vznik kyberšikany?</span> | + | </li><li>Má počet hodin strávených n<span style="font-size:small>a počítači vliv na vznik kyberšikany?</span> |
| − | </li><li><span style="font-size:small">Proč je pro dívky jednodušší šikan</span>ovat online? | + | </li><li><span style="font-size:small>Proč je pro dívky jednodušší šikan</span>ovat online? |
| | </li><li>Jaké je typické chování dívek, které ulehčuje kyberšikanu? | | </li><li>Jaké je typické chování dívek, které ulehčuje kyberšikanu? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | </p><p><span style="font-size:small">11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. <i>Kybergrooming: Nebezpečí kyberprostoru</i> [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN </span><span style="font-size:small">978-80-254-7573-7. Dostupné z: <a href="<a href="http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie">http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie</a>">www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie</a></span>
| + | 11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie> |
| − | </p>
| + | |
| − | <ul><li><span style="font-size:small"><span style="font-family: Arial; color: rgb(0, 0, 0); background-color: transparent; font-weight: normal; font-style: normal; font-variant: normal; text-decoration: none; vertical-align: baseline">Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?</span></span>
| + | * Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou? |
| − | </li><li><span style="font-size:small"><span style="font-family: Arial; color: rgb(0, 0, 0); background-color: transparent; font-weight: normal; font-style: normal; font-variant: normal; text-decoration: none; vertical-align: baseline">Jak poznat útočníka?</span></span>
| + | * Jak poznat útočníka? |
| − | </li><li><span style="font-size:small"><span style="font-family: Arial; color: rgb(0, 0, 0); background-color: transparent; font-weight: normal; font-style: normal; font-variant: normal; text-decoration: none; vertical-align: baseline">Jak se kybergroomingu bránit?</span></span>
| + | * Jak se kybergroomingu bránit? |
| − | </li><li><span style="font-size:small"><span style="font-family: Arial; color: rgb(0, 0, 0); background-color: transparent; font-weight: normal; font-style: normal; font-variant: normal; text-decoration: none; vertical-align: baseline">Podle jakých parametrů si útočník vybírá oběť?</span></span>
| + | * Podle jakých parametrů si útočník vybírá oběť? |
| − | </li></ul>
| + | <br />12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html> |
| − | <p><br />12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <a href="<a href="http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html">http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html</a>"><a href="http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html">http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html</a></a>
| + | |
| − | </p>
| |
| | <ul><li>Znáte případ Megan Meier? Nebo třeba Star Wars Kid? | | <ul><li>Znáte případ Megan Meier? Nebo třeba Star Wars Kid? |
| | </li><li>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé? | | </li><li>Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé? |
| Řádek 305: |
Řádek 302: |
| | </li><li>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč? | | </li><li>Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč? |
| | </li></ul> | | </li></ul> |
| − | <p>13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <a href="<a href="http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/">http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/</a>"><a href="http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/">http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/</a></a>
| + | 13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/> |
| − | </p><p>- "Přátelíte se" na Facebooku s kantory?
| + | * "Přátelíte se" na Facebooku s kantory? |
| − | </p><p>- Existuje účinný lék na prevenci dětí před kyberšikanou?
| + | * Existuje účinný lék na prevenci dětí před kyberšikanou? |
| − | </p><p>14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: <a href="http://www.lupa.cz/clanky/kybersikana-na-vzestupu/">http://www.lupa.cz/clanky/kybersikana-na-vzestupu/</a>
| + | 14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < http://www.lupa.cz/clanky/kybersikana-na-vzestupu/> |
| − | </p>
| + | |
| | <ul><li>Které technologie jsou nejvíce využívány pro kyberšikanování? | | <ul><li>Které technologie jsou nejvíce využívány pro kyberšikanování? |
| | </li><li>Jak školy brání své žáky před kyberšikanou? | | </li><li>Jak školy brání své žáky před kyberšikanou? |
| Řádek 316: |
Řádek 313: |
| | </li><li>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety? | | </li><li>Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety? |
| | </li></ul> | | </li></ul> |
| − | <p>15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. <i> E Bezpečí</i> [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z:
| + | 15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z: |
| − | <a href="http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie">http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie</a> | + | <http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie> |
| − | </p>
| + | |
| | <ul><li>Znáš někoho, kdo se stal obětí kyberšikany? | | <ul><li>Znáš někoho, kdo se stal obětí kyberšikany? |
| | </li><li>Měl jsi ty někdy zkušenost s kyberšikanou? | | </li><li>Měl jsi ty někdy zkušenost s kyberšikanou? |
| | </li><li>Dokážeš pomoct případné oběti kyberšikany? | | </li><li>Dokážeš pomoct případné oběti kyberšikany? |
| | </li></ul> | | </li></ul> |
| − | <p><br/>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany
| + | <br/>16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany> |
| − | </p>
| + | |
| | <ul><li> Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat? | | <ul><li> Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat? |
| | </li><li>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ? | | </li><li>Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ? |
| Řádek 331: |
Řádek 328: |
| | | | |
| | <h2> 19. 3. Nelegálně šířená autorská díla a pornografie </h2> | | <h2> 19. 3. Nelegálně šířená autorská díla a pornografie </h2> |
| − | <p>1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <a href="<a href="<a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site</a>"><a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site</a></a>"><a href="<a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site</a>"><a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site</a></a></a>
| + | 1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site> |
| − | </p><p>- Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?
| + | * Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany? |
| − | </p><p>- Je P2P legální?
| + | * Je P2P legální? |
| − | </p><p>- Jak se v dnešní době bojuje proti warezu?
| + | * Jak se v dnešní době bojuje proti warezu? |
| − | </p><p>- Proč nikdo nezruší warez fóra?
| + | * Proč nikdo nezruší warez fóra? |
| − | </p><p>- Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?
| + | * Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií? |
| − | </p><p>- Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?
| + | * Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez? |
| − | </p><p>- Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?
| + | * Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou? |
| − | </p><p><br /><br /><br />2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <a href="<a href="<a href="http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html">http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html</a>"><a href="http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html">http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html</a></a>"><a href="<a href="http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html">http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html</a>"><a href="http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html">http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html</a></a></a> <a href="<a href="<a href="http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html">http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html</a>"><a href="http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html">http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html</a></a>">[n]</a>
| + | <br /><br /><br />2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html> |
| − | </p>
| + | |
| | <ul><li>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku? | | <ul><li>Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku? |
| | </li><li>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu? | | </li><li>Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu? |
| Řádek 346: |
Řádek 343: |
| | </li><li>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby? | | </li><li>Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby? |
| | </li></ul> | | </li></ul> |
| − | <p><br />3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <a href="<a href="<a href="http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222">http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222</a>"><a href="http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222">http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222</a></a>"><a href="<a href="http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222">http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222</a>"><a href="http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222">http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222</a></a></a>
| + | <br />3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222> |
| − | </p>
| + | |
| | <ul><li>Do jaké míry ovlivňuje pornografie psychiku člověka? | | <ul><li>Do jaké míry ovlivňuje pornografie psychiku člověka? |
| | </li><li>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády) | | </li><li>Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády) |
| | </li><li>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let? | | </li><li>Měl by být přístup k pornohrafickému obsahu umožněn od 15 let? |
| | </li></ul> | | </li></ul> |
| − | <p><br />4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <a href="<a href="<a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live</a>"><a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live</a></a>"><a href="<a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live</a>"><a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live</a></a></a>
| + | <br />4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live> |
| − | </p><p>- Znáte nějaké P2P systémy? Využili jste někdy podobný systém?
| + | * Znáte nějaké P2P systémy? Využili jste někdy podobný systém? |
| − | </p><p>- Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?
| + | * Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné? |
| − | </p><p>- Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?
| + | * Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory? |
| − | </p><p><br />
| + | <br /> |
| − | </p><p><br />5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <ahref="<a href="<a href="http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164">http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164</a></a></a><br /><br />- Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?<br />- Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?<br />- Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?
| + | <br />5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164> |
| − | </p><p><br />6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <a href="http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live">http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live</a>
| + | * Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti? |
| − | </p>
| + | * Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie? |
| | + | * Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena? |
| | + | <br />6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live> |
| | + | |
| | <ul><li>Využíváte torrenty? I k stahování nelegálního obsahu? | | <ul><li>Využíváte torrenty? I k stahování nelegálního obsahu? |
| | </li><li>Lze těmto činnostem vůbec nějak zabránit? | | </li><li>Lze těmto činnostem vůbec nějak zabránit? |
| | </li><li>Co si myslíte o The Pirate Bay a Kimu Dotcomovi? | | </li><li>Co si myslíte o The Pirate Bay a Kimu Dotcomovi? |
| | </li></ul> | | </li></ul> |
| − | <p><br />7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: <a href="http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf">http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf</a>
| + | <br />7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf> |
| − | </p>
| + | |
| | <ul><li>Odhadnete podle názvu co revenge porn znamená? | | <ul><li>Odhadnete podle názvu co revenge porn znamená? |
| | </li><li>Má podle vás poškozená osoba nějakou možnost, jak se bránit? | | </li><li>Má podle vás poškozená osoba nějakou možnost, jak se bránit? |
| Řádek 371: |
Řádek 371: |
| | </li><li>Má poskytovatel webové služby povinnost zakročit? | | </li><li>Má poskytovatel webové služby povinnost zakročit? |
| | </li></ul> | | </li></ul> |
| − | <p><br />8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. <i>New Statesman</i> [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <a href="http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site">http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site</a>
| + | <br />8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site> |
| − | </p>
| + | |
| | <ul><li>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu? | | <ul><li>Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu? |
| | </li><li>Jaké jsou příznaky závislosti na pornografii? | | </li><li>Jaké jsou příznaky závislosti na pornografii? |
| Řádek 378: |
Řádek 378: |
| | </li><li>Znáte nějaké konkrétní případy? Jaký byl postup léčby? | | </li><li>Znáte nějaké konkrétní případy? Jaký byl postup léčby? |
| | </li></ul> | | </li></ul> |
| − | <p><br />9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. <i>Finweek</i> [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <a href="http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site">http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site</a>
| + | <br />9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site> |
| − | </p>
| + | |
| | <ul><li>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah? | | <ul><li>Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah? |
| | </li></ul> | | </li></ul> |
| − | <p><br />10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: <a href="http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf">http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf</a>
| + | <br />10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf> |
| − | </p>
| + | |
| | <ul><li>Co je to Digital Rights Management? | | <ul><li>Co je to Digital Rights Management? |
| | </li><li>Jak DRM funguje? | | </li><li>Jak DRM funguje? |
| Řádek 389: |
Řádek 389: |
| | </li><li>Jaké jsou hlavní problémy ochrany DRM? | | </li><li>Jaké jsou hlavní problémy ochrany DRM? |
| | </li></ul> | | </li></ul> |
| − | <p><br />11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <a href="http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108">http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108</a>
| + | <br />11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108> |
| − | </p>
| + | |
| | <ul><li>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu? | | <ul><li>Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu? |
| | </li><li>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii? | | </li><li>Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. <i>Archives of Sexual Behavior</i> [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <a href="http://link.springer.com/10.1007/s10508-010-9696-y">http://link.springer.com/10.1007/s10508-010-9696-y</a> | + | 12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <http://link.springer.com/10.1007/s10508-010-9696-y> |
| − | </p>
| + | |
| | <ul><li> Co je nejčastěji již považováno za pornografii? Jaká je hranice? | | <ul><li> Co je nejčastěji již považováno za pornografii? Jaká je hranice? |
| | </li><li> Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR? | | </li><li> Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR? |
| Řádek 403: |
Řádek 403: |
| | </li><li> Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků? | | </li><li> Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 13. zdroj (Zuzana Kunová): <span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">LUNDBERG, Carol. Sharing, swarms and suing over porn. </span><i>Michigan Lawyers Weekly</i><span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;"> [online]. 2012 [cit. 2014-03-18]. Dostupné z: <a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live</a></span> | + | 13. zdroj (Zuzana Kunová): <span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;>LUNDBERG, Carol. Sharing, swarms and suing over porn. </span>Michigan Lawyers Weekly<span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;> [online]. 2012 [cit. 2014-03-18]. Dostupné z: <http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live> |
| − | </p>
| + | |
| | <ul><li>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu? | | <ul><li>Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu? |
| | </li><li>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"? | | </li><li>Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"? |
| | </li><li>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu? | | </li><li>Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <a href="http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf">http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf</a> | + | 14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf> |
| − | </p>
| + | |
| | <ul><li> Znáte tzv. three step test? | | <ul><li> Znáte tzv. three step test? |
| | </li><li> Víte, co to je výpalné? | | </li><li> Víte, co to je výpalné? |
| | </li></ul> | | </li></ul> |
| − | <p>15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <a href="<a href="http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/">http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/</a>"><a href="http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/">http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/</a></a>
| + | 15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/> |
| − | </p>
| + | |
| | <ul><li> Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu? | | <ul><li> Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu? |
| | </li></ul> | | </li></ul> |
| − | <p>16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. <i> TechnetCZ</i> [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <a href="http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse">http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse</a>
| + | 16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse> |
| − | </p>
| + | |
| | <ul><li>Stahuješ nelegální díla? | | <ul><li>Stahuješ nelegální díla? |
| | </li><li>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne? | | </li><li>Zjišťuješ před stahováním, jestli je zdroj legální nebo ne? |
| | </li><li>Co si myslíš rozhodnutí evropského soudu? | | </li><li>Co si myslíš rozhodnutí evropského soudu? |
| | </li></ul> | | </li></ul> |
| − | <p><br/>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv
| + | <br/>17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv< |
| − | </p>
| + | |
| | <ul><li> Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření? </li> | | <ul><li> Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření? </li> |
| | <li> Co je DRM ochrana? </li> | | <li> Co je DRM ochrana? </li> |
| Řádek 434: |
Řádek 434: |
| | </li></ul> | | </li></ul> |
| | <h2> 26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty </h2> | | <h2> 26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty </h2> |
| − | <p>1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <a href="<a href="<a href="http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs">http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs</a>"><a href="http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs">http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs</a></a>"><a href="<a href="http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs">http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs</a>"><a href="http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs">http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs</a></a></a>
| + | 1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs> |
| − | </p><p>- Přispěl podle vás internet k rozvoji činnosti sekt? Jak?
| + | * Přispěl podle vás internet k rozvoji činnosti sekt? Jak? |
| − | </p><p>- Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?
| + | * Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet? |
| − | </p><p>- Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?
| + | * Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat? |
| − | </p><p>2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <a href="<a href="<a href="http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629">http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629</a>"><a href="http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629">http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629</a></a>"><a href="<a href="http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629">http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629</a>"><a href="http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629">http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629</a></a></a>
| + | 2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629> |
| − | </p>
| + | |
| | <ul><li>Napomáhají online hry k individualizaci nebo učí lidi kooperaci? | | <ul><li>Napomáhají online hry k individualizaci nebo učí lidi kooperaci? |
| | </li><li>Ovlivňují online hry chování? Nabádají k agresivitě? | | </li><li>Ovlivňují online hry chování? Nabádají k agresivitě? |
| | </li></ul> | | </li></ul> |
| − | <p><br />3. zdroj (Petr Kalíšek): FIALA, Jiří. <i>Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu</i> [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: <a href="http://is.muni.cz/th/215413/ff_b/">http://is.muni.cz/th/215413/ff_b/</a>
| + | <br />3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < http://is.muni.cz/th/215413/ff_b/> |
| − | </p>
| + | |
| | <ul><li>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet? | | <ul><li>Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet? |
| | </li><li>Jak byste definovali sektu? Čím se liší od církve? | | </li><li>Jak byste definovali sektu? Čím se liší od církve? |
| | </li><li>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming? | | </li><li>Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming? |
| | </li></ul> | | </li></ul> |
| − | <p><br />4. zdroj (Martin Páč): LOUKOTA, Ladislav. <i>Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA)</i> 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: "<a href="http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou">http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou</a>"
| + | <br />4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou> |
| − | </p>
| + | |
| | <ul><li>Opravdu je GTA tak nebezpečné? | | <ul><li>Opravdu je GTA tak nebezpečné? |
| | </li><li>Jaký má být věkový limit pro hraní pc-her? | | </li><li>Jaký má být věkový limit pro hraní pc-her? |
| | </li><li>Je problém v lidech nebo ve hrách? | | </li><li>Je problém v lidech nebo ve hrách? |
| | </li></ul> | | </li></ul> |
| − | <p><br />5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <a href="http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114">http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114</a>
| + | <br />5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114> |
| − | </p><p>Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní?
| + | Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní? |
| − | </p><p>6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <a href="http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499">http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499</a>
| + | 6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499> |
| − | </p>
| + | |
| | <ul><li>Mali by byť videohry zakázané pre deti určitej vekovej skupiny? | | <ul><li>Mali by byť videohry zakázané pre deti určitej vekovej skupiny? |
| | </li></ul> | | </li></ul> |
| − | <p>7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <a href="http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531">http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531</a>
| + | 7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 > |
| − | </p>
| + | |
| | <ul><li>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu? | | <ul><li>Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu? |
| | </li><li>Proč jsou psychické následky u většiny mužů horší než u žen? | | </li><li>Proč jsou psychické následky u většiny mužů horší než u žen? |
| Řádek 468: |
Řádek 468: |
| | </li><li>Proč se pachatelkám ženám přisuzují falešné stereotypy? | | </li><li>Proč se pachatelkám ženám přisuzují falešné stereotypy? |
| | </li></ul> | | </li></ul> |
| − | <p>8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: <a href="http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087">http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087</a>
| + | 8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087> |
| − | </p>
| + | |
| | <ul><li> Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe? | | <ul><li> Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe? |
| | </li><li> Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince? | | </li><li> Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince? |
| | </li></ul> | | </li></ul> |
| − | <p><br />9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. <i>Information Systems Frontiers</i> [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <a href="http://link.springer.com/10.1007/s10796-009-9204-x">http://link.springer.com/10.1007/s10796-009-9204-x</a>
| + | <br />9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <http://link.springer.com/10.1007/s10796-009-9204-x> |
| − | </p>
| + | |
| | <ul><li> Jak pomáhají videohry při rehabilitaci po operaci? | | <ul><li> Jak pomáhají videohry při rehabilitaci po operaci? |
| | </li><li> Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny? | | </li><li> Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny? |
| Řádek 480: |
Řádek 480: |
| | </li><li> Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních? | | </li><li> Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <a href="http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx">http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx</a>" | + | 10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx> |
| − | </p>
| + | |
| | <ul><li>Přestáváme být ateisté? | | <ul><li>Přestáváme být ateisté? |
| | </li><li>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy? | | </li><li>Mohou sekty uspíšit konec světa nasilnými či teroristickými činy? |
| Řádek 488: |
Řádek 488: |
| | </li><li>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby? | | </li><li>Reaguje stát na náboženské sekty jako na bezpečnostní hrozby? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <a href="http://www.tandfonline.com/doi/abs/10.1080/13608740903342491">http://www.tandfonline.com/doi/abs/10.1080/13608740903342491</a> | + | 11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <http://www.tandfonline.com/doi/abs/10.1080/13608740903342491> |
| − | </p>
| + | |
| | <ul><li>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu? | | <ul><li>Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu? |
| | </li><li>Pokud ano, jak moc? Kde končí ochrana a začíná útlak? | | </li><li>Pokud ano, jak moc? Kde končí ochrana a začíná útlak? |
| | </li><li>Setkali jste se na internetu někdy s projevy extremismu? | | </li><li>Setkali jste se na internetu někdy s projevy extremismu? |
| | </li></ul> | | </li></ul> |
| − | <p>12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <a href="http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026">http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026</a>
| + | 12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026> |
| − | </p>
| + | |
| | <ul><li> Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle? | | <ul><li> Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle? |
| | </li></ul> | | </li></ul> |
| − | <p>13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <a href="http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014">http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014</a>
| + | 13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014> |
| − | </p>
| + | |
| | <ul><li> Jak jsou sociální sítě využívány k šíření extrémistických myšlenek? | | <ul><li> Jak jsou sociální sítě využívány k šíření extrémistických myšlenek? |
| | </li><li> Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí? | | </li><li> Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí? |
| Řádek 506: |
Řádek 506: |
| | </li><li> Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích? | | </li><li> Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích? |
| | </li></ul> | | </li></ul> |
| − | <p><br/> 14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265
| + | <br/> 14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265> |
| − | </p>
| + | |
| | <ul><li> Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují? | | <ul><li> Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují? |
| | </li><li> Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené? | | </li><li> Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené? |
| | </li></ul> | | </li></ul> |
| | <h2> 2. 4. Nevyžádané zprávy </h2> | | <h2> 2. 4. Nevyžádané zprávy </h2> |
| − | <p>1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <a href="<a href="<a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site</a>"><a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site</a></a>"><a href="<a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site</a>"><a href="http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site">http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site</a></a></a>
| + | 1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site> |
| − | </p><p>- Jak je možné, že 25-45% procent emailů tvoří spam?
| + | * Jak je možné, že 25-45% procent emailů tvoří spam? |
| − | </p><p>- Jak se tomu dá zabránit?
| + | * Jak se tomu dá zabránit? |
| − | </p><p>- Proč lidé nevyužívají filtr?
| + | * Proč lidé nevyužívají filtr? |
| − | </p><p>- Proč lidé zveřejňují svůj e-mail v necenzurované podobě?
| + | * Proč lidé zveřejňují svůj e-mail v necenzurované podobě? |
| − | </p><p>- Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?
| + | * Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují? |
| − | </p><p>- K čemu slouží roboti, který sbírají e-mailové adresy?
| + | * K čemu slouží roboti, který sbírají e-mailové adresy? |
| − | </p><p>- Jak takový robot funguje a jak vypadá?
| + | * Jak takový robot funguje a jak vypadá? |
| − | </p><p>- Co děláte, když přijde spam?
| + | * Co děláte, když přijde spam? |
| − | </p><p>- Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?
| + | * Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu? |
| − | </p><p>- Víte co je 10ti minutový e-mail?
| + | * Víte co je 10ti minutový e-mail? |
| − | </p><p>- Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?
| + | * Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách? |
| − | </p><p><br /><br />2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <a href="<a href="<a href="http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti">http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti</a>"><a href="http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti">http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti</a></a>"><a href="<a href="http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti">http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti</a>"><a href="http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti">http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti</a></a></a> <a href="<a href="<a href="http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti/">http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti/</a>"><a href="http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti/">http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti/</a></a>">[n]</a>
| + | <br /><br />2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti> |
| − | </p>
| + | |
| | <ul><li>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu? | | <ul><li>Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu? |
| | </li><li>Je provider odpovědný za rozesílání spamu? | | </li><li>Je provider odpovědný za rozesílání spamu? |
| Řádek 532: |
Řádek 532: |
| | </li><li>Je současná právní úprava týkající se spamu srozumitelná? | | </li><li>Je současná právní úprava týkající se spamu srozumitelná? |
| | </li></ul> | | </li></ul> |
| − | <p><br />3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <a href="http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live">http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live</a>
| + | <br />3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live> |
| − | </p>
| + | |
| | <ul><li>Chodí vám často nevyžádané zprávy? | | <ul><li>Chodí vám často nevyžádané zprávy? |
| | </li><li>Jsou mezi nimi i ty poplašné - hoax? | | </li><li>Jsou mezi nimi i ty poplašné - hoax? |
| Řádek 540: |
Řádek 540: |
| | </li><li>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí? | | </li><li>Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí? |
| | </li></ul> | | </li></ul> |
| − | <p><br />4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <a href="http://portal.acm.org/citation.cfm?doid=1562164.1562190">http://portal.acm.org/citation.cfm?doid=1562164.1562190</a>
| + | <br />4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <http://portal.acm.org/citation.cfm?doid=1562164.1562190> |
| − | </p>
| + | |
| | <ul><li>Co je to marketingový spam (marketing-based spam)? | | <ul><li>Co je to marketingový spam (marketing-based spam)? |
| | </li><li>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem? | | </li><li>Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem? |
| Řádek 547: |
Řádek 547: |
| | </li><li>Jak lidé se spamem zacházejí? Jak se proti němu brání? | | </li><li>Jak lidé se spamem zacházejí? Jak se proti němu brání? |
| | </li></ul> | | </li></ul> |
| − | <p>5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. <i>MIT Technology Review</i>. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <a href="http://www.technologyreview.com/featuredstory/401981/spam-wars/">http://www.technologyreview.com/featuredstory/401981/spam-wars/</a>
| + | 5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <http://www.technologyreview.com/featuredstory/401981/spam-wars/> |
| − | </p>
| + | |
| | <ul><li>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost ? | | <ul><li>Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost ? |
| | </li><li>Co byste doporučili za inovace na poli boje proti nevyžádané poště? | | </li><li>Co byste doporučili za inovace na poli boje proti nevyžádané poště? |
| Řádek 554: |
Řádek 554: |
| | </li><li>Chtěli byste se živit rozesíláním Spamu? | | </li><li>Chtěli byste se živit rozesíláním Spamu? |
| | </li></ul> | | </li></ul> |
| − | <p><br />6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. <i>Journal of Computer Security</i> [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <a href="http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site">http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site</a>
| + | <br />6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site> |
| − | </p>
| + | |
| | <ul><li>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)? | | <ul><li>Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)? |
| | </li><li>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout? | | </li><li>Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout? |
| | </li><li>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu. | | </li><li>Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu. |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | </p><p>7. zdroj (Zuzana Kunová): <span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;">POETER, Damon. The End of Spam Is Closer Than You Think. </span><i>PC Magazine</i><span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;"> [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live</a></span>
| + | 7. zdroj (Zuzana Kunová): <span style="color: rgb(0, 0, 0); font-family: arial; font-size: 13px; line-height: 20px;>POETER, Damon. The End of Spam Is Closer Than You Think. </span>PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live> |
| − | </p>
| + | |
| | <ul><li>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou? | | <ul><li>Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou? |
| | </li><li>Viete, čo je spamový botnet? Poznáte nejaký? | | </li><li>Viete, čo je spamový botnet? Poznáte nejaký? |
| | </li><li>Myslíte si, že predstava internetu bez spamu je reálna? | | </li><li>Myslíte si, že predstava internetu bez spamu je reálna? |
| | </li></ul> | | </li></ul> |
| − | <p>8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <a href="http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111">http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111</a>
| + | 8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111> |
| − | </p>
| + | |
| | <ul><li>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body? | | <ul><li>Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body? |
| | </li><li>Znáte pojmy opt-in a opt-out? | | </li><li>Znáte pojmy opt-in a opt-out? |
| | </li><li>Měla by podle vás reklamní pošta být ze zásady opt-in? | | </li><li>Měla by podle vás reklamní pošta být ze zásady opt-in? |
| | </li></ul> | | </li></ul> |
| − | <p>9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <a href="http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392">http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392</a>
| + | 9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392> |
| − | </p>
| + | |
| | <ul><li>Je spam neetický? | | <ul><li>Je spam neetický? |
| | </li><li>Narušuje spam komunikáciu? | | </li><li>Narušuje spam komunikáciu? |
| | </li><li>Môže/má spam zaujať? | | </li><li>Môže/má spam zaujať? |
| | </li></ul> | | </li></ul> |
| − | <p>10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <a href="http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112">http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112</a>
| + | 10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112> |
| − | </p>
| + | |
| | <ul><li>Proč existují spam-pages? | | <ul><li>Proč existují spam-pages? |
| | </li><li>jak se tyto stránky identifikují? | | </li><li>jak se tyto stránky identifikují? |
| | </li><li>Jak se proti těmto stránkám efektivně bránit? | | </li><li>Jak se proti těmto stránkám efektivně bránit? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <a href="http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/">http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/</a> | + | 11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/> |
| − | </p>
| + | |
| | <ul><li>Co je to CAPTCHA a proč se používá? | | <ul><li>Co je to CAPTCHA a proč se používá? |
| | </li><li>Jaké typy CAPTCHA existují? | | </li><li>Jaké typy CAPTCHA existují? |
| Řádek 593: |
Řádek 593: |
| | </li><li>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA? | | </li><li>Jaké metody spameři nejčastěji používají při obcházení CAPTCHA? |
| | </li></ul> | | </li></ul> |
| − | <p><br />12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. <i>Journal of Internet and e-Business Studies</i> [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <a href="http://search.proquest.com/docview/1447244111?accountid=16531">http://search.proquest.com/docview/1447244111?accountid=16531</a>
| + | <br />12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <http://search.proquest.com/docview/1447244111?accountid=16531> |
| − | </p>
| + | |
| | <ul><li>Jak se spamy postupně vyvíjely? | | <ul><li>Jak se spamy postupně vyvíjely? |
| | </li><li>Ve kterých zemích existují protispamové zákony? | | </li><li>Ve kterých zemích existují protispamové zákony? |
| Řádek 600: |
Řádek 600: |
| | </li><li>Používáte raději anti-spamové softwary, nebo spamy mažete ručně? | | </li><li>Používáte raději anti-spamové softwary, nebo spamy mažete ručně? |
| | </li></ul> | | </li></ul> |
| − | <p>13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <a href="http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/">http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/</a>
| + | 13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/> |
| − | </p>
| + | |
| | <ul><li>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením? | | <ul><li>Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením? |
| | </li><li>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní? | | </li><li>O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní? |
| | </li></ul> | | </li></ul> |
| − | <p>14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <a href="http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje">http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje</a>
| + | 14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje> |
| − | </p>
| + | |
| | <ul><li>Co je to tzv. white text? | | <ul><li>Co je to tzv. white text? |
| | </li><li>Jaké legální služby spammeři využívají k rozesílání pošty? | | </li><li>Jaké legální služby spammeři využívají k rozesílání pošty? |
| | </li><li>Ze kterých zemí nejčastěji spam pochází? | | </li><li>Ze kterých zemí nejčastěji spam pochází? |
| | </li></ul> | | </li></ul> |
| − | <p>15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <a href="http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/">http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/</a>
| + | 15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/> |
| − | </p>
| + | |
| | <ul><li> Může vůbec scam působit důveryhodným dojmem? | | <ul><li> Může vůbec scam působit důveryhodným dojmem? |
| | </li><li> Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace? | | </li><li> Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace? |
| | </li></ul> | | </li></ul> |
| − | <p>16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <a href="http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531">http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531</a>
| + | 16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531> |
| − | </p>
| + | |
| | <ul><li> S jakým typem spamu se potýká e-komerce? | | <ul><li> S jakým typem spamu se potýká e-komerce? |
| | </li><li> Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí? | | </li><li> Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí? |
| | </li><li> Jaké metody se používají pro odhalení recenze ve formě spamu? | | </li><li> Jaké metody se používají pro odhalení recenze ve formě spamu? |
| | </li></ul> | | </li></ul> |
| − | <p>17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <a href="http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/">http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/</a>
| + | 17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/> |
| − | </p>
| + | |
| | <ul><li> Setkali jste se spamem na Facebooku? | | <ul><li> Setkali jste se spamem na Facebooku? |
| | </li><li> Berete upozornění aktivit z her jako spam? | | </li><li> Berete upozornění aktivit z her jako spam? |
| | </li></ul> | | </li></ul> |
| − | <p>18. zdroj (Marta Lelková): <i>Úřad pro ochranu osobních údajů</i>[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <a href="http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495">http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495</a>
| + | 18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495> |
| − | </p>
| + | |
| | <ul><li>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr? | | <ul><li>Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr? |
| | </li><li>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů? | | </li><li>Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů? |
| Řádek 634: |
Řádek 634: |
| | </li></ul> | | </li></ul> |
| | <h2> 9. 4. E-komerce, firmy a jejich informační politika </h2> | | <h2> 9. 4. E-komerce, firmy a jejich informační politika </h2> |
| − | <p>1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <a href="<a href="<a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live</a>"><a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live</a></a>"><a href="<a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live</a>"><a href="http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live">http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live</a></a></a>
| + | 1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live> |
| − | </p><p>- Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?
| + | * Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné? |
| − | </p><p>- Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?
| + | * Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích? |
| − | </p><p>- Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?
| + | * Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký? |
| − | </p><p>- Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?
| + | * Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení? |
| − | </p><p><br />2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <a href="http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live">http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live</a>
| + | <br />2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live> |
| − | </p>
| + | |
| | <ul><li>Vlastníte digitální podpis? Používáte jej? | | <ul><li>Vlastníte digitální podpis? Používáte jej? |
| | </li><li>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači? | | </li><li>Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači? |
| | </li><li>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné? | | </li><li>Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné? |
| | </li></ul> | | </li></ul> |
| − | <p><br />3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <a href="http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208">http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208</a>
| + | <br />3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208> |
| − | </p>
| + | |
| | <ul><li>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer? | | <ul><li>Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer? |
| | </li><li>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká? | | </li><li>Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká? |
| Řádek 652: |
Řádek 652: |
| | </li><li>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce? | | </li><li>Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce? |
| | </li></ul> | | </li></ul> |
| − | <p>4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <a href="http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/">http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/</a>
| + | 4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/> |
| − | </p>
| + | |
| | <ul><li>Co je pro vás osobně měřítkem kvality internetového obchodu? | | <ul><li>Co je pro vás osobně měřítkem kvality internetového obchodu? |
| | </li><li>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím? | | </li><li>Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <a href="http://www.cjournal.cz/index.php?hid=clanek">http://www.cjournal.cz/index.php?hid=clanek</a> | + | 5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <http://www.cjournal.cz/index.php?hid=clanek> |
| − | </p>
| + | |
| | <ul><li> Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie? | | <ul><li> Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie? |
| | </li><li> Na jaké potřeby člověka je reklama cílená? | | </li><li> Na jaké potřeby člověka je reklama cílená? |
| | </li></ul> | | </li></ul> |
| − | <p>6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <a href="http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace">http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace</a>
| + | 6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace> |
| − | </p>
| + | |
| | <ul><li>Jak moc je důležitá firemní image a dobrá pověst firmy ? | | <ul><li>Jak moc je důležitá firemní image a dobrá pověst firmy ? |
| | </li><li>Mění reklama tvář firmy? | | </li><li>Mění reklama tvář firmy? |
| Řádek 670: |
Řádek 670: |
| | </li><li>Kolik jste času a financí jste ochotni investovat do image vaší firmy ? | | </li><li>Kolik jste času a financí jste ochotni investovat do image vaší firmy ? |
| | </li></ul> | | </li></ul> |
| − | <p>7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <a href="http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208">http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208</a>
| + | 7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208> |
| − | </p>
| + | |
| | <ul><li>Proč se uživatelé obávají nakupovat online? | | <ul><li>Proč se uživatelé obávají nakupovat online? |
| | </li><li>Jak důležitá je uživatelova důvěra? | | </li><li>Jak důležitá je uživatelova důvěra? |
| | </li></ul> | | </li></ul> |
| − | <p>8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <a href="http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/">http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/</a>
| + | 8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/> |
| − | </p>
| + | |
| | <ul><li>Stane se Bitcoin plnohodnotnou měnou? | | <ul><li>Stane se Bitcoin plnohodnotnou měnou? |
| | </li><li>Má Bitcoin stabilní kurz? | | </li><li>Má Bitcoin stabilní kurz? |
| | </li><li>Dá se platit Bitcoiny v kamenných obchodech? | | </li><li>Dá se platit Bitcoiny v kamenných obchodech? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <a href="http://search.proquest.com/docview/1041088129?accountid=16531">http://search.proquest.com/docview/1041088129?accountid=16531</a> | + | 9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <http://search.proquest.com/docview/1041088129?accountid=16531> |
| − | </p>
| + | |
| | <ul><li> Jaké druhy podvodu mohou nastat při e-commerce? | | <ul><li> Jaké druhy podvodu mohou nastat při e-commerce? |
| | </li><li> Naletěli jste někdy falešným webovkám? | | </li><li> Naletěli jste někdy falešným webovkám? |
| Řádek 689: |
Řádek 689: |
| | </li><li> Máte osobní zkušenosti s podvody v online aukcích? | | </li><li> Máte osobní zkušenosti s podvody v online aukcích? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <a href="http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/">http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/</a> | + | 10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/> |
| − | </p>
| + | |
| | <ul><li>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů? | | <ul><li>Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů? |
| | </li><li>Podle čeho se pozná, že má některá země vyspělou e-komerci? | | </li><li>Podle čeho se pozná, že má některá země vyspělou e-komerci? |
| Řádek 698: |
Řádek 698: |
| | </li><li>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují? | | </li><li>Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <a href="http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113">http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113</a> | + | 11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113> |
| − | </p>
| + | |
| | <ul><li>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle? | | <ul><li>Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle? |
| | </li></ul> | | </li></ul> |
| − | <p>12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. <i>Lupa CZ[online]: Server o českém internetu</i>. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <a href="http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/">http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/</a>
| + | 12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/> |
| − | </p>
| + | |
| | <ul><li>Na které straně si stál v otázce Amazonu v Brně? | | <ul><li>Na které straně si stál v otázce Amazonu v Brně? |
| | </li><li>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude? | | </li><li>Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude? |
| Řádek 710: |
Řádek 710: |
| | </li></ul> | | </li></ul> |
| | <h2> 16. 4. Bezpečnost z hlediska informační politiky státu </h2> | | <h2> 16. 4. Bezpečnost z hlediska informační politiky státu </h2> |
| − | <p>1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <a href="<a href="<a href="http://www.army.cz/scripts/detail.php?id=309">http://www.army.cz/scripts/detail.php?id=309</a>"><a href="http://www.army.cz/scripts/detail.php?id=309">http://www.army.cz/scripts/detail.php?id=309</a></a>"><a href="<a href="http://www.army.cz/scripts/detail.php?id=309">http://www.army.cz/scripts/detail.php?id=309</a>"><a href="http://www.army.cz/scripts/detail.php?id=309">http://www.army.cz/scripts/detail.php?id=309</a></a></a> <a href="<a href="<a href="http://www.army.cz/scripts/detail.php?id=309">http://www.army.cz/scripts/detail.php?id=309</a>"><a href="http://www.army.cz/scripts/detail.php?id=309">http://www.army.cz/scripts/detail.php?id=309</a></a>">[n]</a>
| + | 1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <http://www.army.cz/scripts/detail.php?id=309> |
| − | </p>
| + | |
| | <ul><li>Co je to kybernetická válka a co je jejím cílem? | | <ul><li>Co je to kybernetická válka a co je jejím cílem? |
| | </li><li>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost? | | </li><li>Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost? |
| Řádek 719: |
Řádek 719: |
| | </li><li>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce? | | </li><li>Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <a href="http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209">http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209</a> | + | 2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209> |
| − | </p>
| + | |
| | <ul><li> Jak moc je důležitá informační struktura ve státní sféře ? | | <ul><li> Jak moc je důležitá informační struktura ve státní sféře ? |
| | </li><li> Věříte na změny k lepšímu v příštích 10-ti letech ? | | </li><li> Věříte na změny k lepšímu v příštích 10-ti letech ? |
| | </li><li> Bojíte se informačního napadení České Republiky ? | | </li><li> Bojíte se informačního napadení České Republiky ? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <a href="http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/">http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/</a> | + | 3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/> |
| − | </p>
| + | |
| | <ul><li> Co je to CERT? | | <ul><li> Co je to CERT? |
| | </li><li> Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec? | | </li><li> Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec? |
| Řádek 734: |
Řádek 734: |
| | </li><li> Je tato strategie naplňována? | | </li><li> Je tato strategie naplňována? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <a href="http://www.tandfonline.com/doi/abs/10.1080/10580530701586136">http://www.tandfonline.com/doi/abs/10.1080/10580530701586136</a> | + | 4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <http://www.tandfonline.com/doi/abs/10.1080/10580530701586136> |
| − | </p>
| + | |
| | <ul><li>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku? | | <ul><li>Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <a href="http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811">http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811</a> | + | 5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811> |
| − | </p>
| + | |
| | <ul><li> Orientujete se v historii informační politiky České republiky? | | <ul><li> Orientujete se v historii informační politiky České republiky? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <a href="http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114">http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114</a> | + | 6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114> |
| − | </p>
| + | |
| | <ul><li>jaká jsou bezečnostní rizika sdílení a zpracovávání informací? | | <ul><li>jaká jsou bezečnostní rizika sdílení a zpracovávání informací? |
| | </li><li>Jak se změnila informační politika po 11. září 2001? | | </li><li>Jak se změnila informační politika po 11. září 2001? |
| Řádek 752: |
Řádek 752: |
| | </li><li>Co je to API systém? | | </li><li>Co je to API systém? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | 7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: <i>Lupa.cz</i> [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <a href="http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/">http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/</a> | + | 7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/> |
| − | </p>
| + | |
| | <ul><li> Četli jste návrh zákona o kybernetické bezpečnosti? | | <ul><li> Četli jste návrh zákona o kybernetické bezpečnosti? |
| | </li><li> Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti? | | </li><li> Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti? |
| | </li></ul> | | </li></ul> |
| − | <p>8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <a href="http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359">http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359</a>
| + | 8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359> |
| − | 2499d2219%40sessionmgr114&vid=1&hid=115
| + | |
| − | </p>
| + | |
| | <ul><li> Jak se liší zavádění e-governmentu v různých zemích EU? | | <ul><li> Jak se liší zavádění e-governmentu v různých zemích EU? |
| | </li></ul> | | </li></ul> |
| − | <p>9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. <i>Nezávislý odborný on-line magazín ICT SECURITY </i>[online]. 2013 [cit. 2014-04-23]. Dostupné z: <a href="http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html">http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html</a>
| + | 9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html> |
| − | </p>
| + | |
| | <ul><li>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy? | | <ul><li>Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy? |
| | </li><li>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc? | | </li><li>Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc? |
| Řádek 771: |
Řádek 771: |
| | <h1> Případy k přednáškám 2013 </h1> | | <h1> Případy k přednáškám 2013 </h1> |
| | <h2> 27. 2. Kevin Mitnick a jeho sociální inženýrství </h2> | | <h2> 27. 2. Kevin Mitnick a jeho sociální inženýrství </h2> |
| − | <p><i>1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice : Helion, 2003</i>
| + | 1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice : Helion, 2003 |
| − | </p><p><i>2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a></a>"><a href="<a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a></a>"><a href="<a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a></a>"><a href="<a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a></a>"><a href="<a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a>"><a href="http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html">http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html</a></a></a></a></a></a></i>
| + | <br /> |
| − | </p><p><br /><br /><br /><i>3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <a href="<a href="<a href="http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm">http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm</a>"><a href="http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm">http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm</a></a>"><a href="<a href="http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm">http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm</a>"><a href="http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm">http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm</a></a></a></i>
| + | 2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html> |
| − | </p>
| + | <br /><br /><br />3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm> |
| − | <ul><li>- Jakými způsoby lze zneužít znalost výše něčího přijmu?
| + | |
| − | </li><li>- Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)
| + | * Jakými způsoby lze zneužít znalost výše něčího přijmu? |
| − | </li><li>- Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?
| + | * Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...) |
| − | </li><li>- Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?
| + | * Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)? |
| | + | * Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není? |
| | + | <br />4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25> |
| | + | |
| | + | * Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie). |
| | + | * Nejsou důkazy o tom, že by  prodal něco z toho, co získal. |
| | + | * Stal se odstrašujícím příkladem, protože byl populární? |
| | </li></ul> | | </li></ul> |
| − | <p><br /><i>4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a></a>"><a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a></a></a>"><a href="<a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a></a>"><a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a></a>"><a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a></a></a>"><a href="<a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a></a>"><a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25</a></a></a></a></a></a></i>
| + | 5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full> |
| − | </p>
| |
| − | <ul><li>- Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).
| |
| − | </li><li>- Nejsou důkazy o tom, že by  prodal něco z toho, co získal.
| |
| − | </li><li>- Stal se odstrašujícím příkladem, protože byl populární?
| |
| − | </li></ul>
| |
| − | <p><i>5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a>"><a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a></a>"><a href="<a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a>"><a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a></a></a>"><a href="<a href="<a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a>"><a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a></a>"><a href="<a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a>"><a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a>"><a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a></a>"><a href="<a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a>"><a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a></a></a>"><a href="<a href="<a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a>"><a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a></a>"><a href="<a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a>"><a href="<a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a>"><a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full">http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full</a></a></a></a></a></a></i>
| |
| − | </p>
| |
| | <ul><li>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také) | | <ul><li>o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také) |
| | </li><li>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení) | | </li><li>Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení) |
| | </li></ul> | | </li></ul> |
| − | <p><i>6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. </i>Wall Street Journal. Eastern Edition<i>. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a>"><a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a>"><a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a></a></a>"><a href="<a href="<a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a>"><a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a>"><a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a>"><a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a>"><a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a></a></a>"><a href="<a href="<a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a>"><a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a>"><a href="<a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a>"><a href="http://search.proquest.com/docview/883219091">http://search.proquest.com/docview/883219091</a></a></a></a></a></a></i>
| + | 6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <http://search.proquest.com/docview/883219091> |
| − | </p>
| + | |
| | <ul><li>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje? | | <ul><li>Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje? |
| | </li></ul> | | </li></ul> |
| − | <p><i>7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a>"><a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a></a>"><a href="<a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a>"><a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a>"><a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a></a>"><a href="<a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a>"><a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a>"><a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a></a>"><a href="<a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a>"><a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a>"><a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a></a>"><a href="<a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a>"><a href="<a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a>"><a href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/</a></a></a></a></a></a></i>
| + | 7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/> |
| − | </p>
| + | |
| − | <ul><li>- 9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?
| + | * 9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu? |
| | </li></ul> | | </li></ul> |
| − | <p><br /><i>8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a>"><a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a></a>"><a href="<a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a>"><a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a></a></a>"><a href="<a href="<a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a>"><a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a></a>"><a href="<a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a>"><a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a>"><a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a></a>"><a href="<a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a>"><a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a></a></a>"><a href="<a href="<a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a>"><a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a></a>"><a href="<a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a>"><a href="<a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a>"><a href="http://mitnicksecurity.com/services.php">http://mitnicksecurity.com/services.php</a></a></a></a></a></a></i>
| + | <br />8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <http://mitnicksecurity.com/services.php> |
| − | </p><p><i>9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a>"><a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a></a>"><a href="<a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a>"><a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a></a></a>"><a href="<a href="<a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a>"><a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a></a>"><a href="<a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a>"><a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a>"><a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a></a>"><a href="<a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a>"><a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a></a></a>"><a href="<a href="<a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a>"><a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a></a>"><a href="<a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a>"><a href="<a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a>"><a href="http://dx.doi.org/10.1016/S1353-4858(10)70135-5">http://dx.doi.org/10.1016/S1353-4858(10)70135-5</a></a></a></a></a></a></i>
| + | 9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <http://dx.doi.org/10.1016/S1353-4858(10)70135-5> |
| − | </p>
| + | |
| | <ul><li>Jaká je možnost informovat veřejnost aby nepodléhali SI? | | <ul><li>Jaká je možnost informovat veřejnost aby nepodléhali SI? |
| | </li><li>Nové technologie = nové techniky. Ty staré jsou ale stále účinné. | | </li><li>Nové technologie = nové techniky. Ty staré jsou ale stále účinné. |
| | </li><li>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy). | | </li><li>DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy). |
| | </li></ul> | | </li></ul> |
| − | <p>"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. "
| + | "10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. " |
| − | </p><p><i>11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. <i>Canadian HR reporter</i> [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a></a>"><a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a></a>"><a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a></a></a></a>"><a href="<a href="<a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a></a>"><a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a></a>"><a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a></a>"><a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquesa href="http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/">http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/t.com/docview/220800795</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a></a>"><a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a></a></a></a>"><a href="<a href="<a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a></a>"><a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a></a>"><a href="<a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a>"><a href="http://search.proquest.com/docview/220800795">http://search.proquest.com/docview/220800795</a></a></a></a></a></a></i>
| + | 11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <http://search.proquest.com/docview/220800795> |
| − | </p>
| + | |
| | <ul><li>(ne)legálnost: falšování (padělání) <b>identifikačních</b> dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350) | | <ul><li>(ne)legálnost: falšování (padělání) <b>identifikačních</b> dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350) |
| | </li><li>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?) | | </li><li>(ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?) |
| Řádek 814: |
Řádek 813: |
| | </li><li>SI v kontextu průmyslové špionáže | | </li><li>SI v kontextu průmyslové špionáže |
| | </li></ul> | | </li></ul> |
| − | <p>"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a>"><a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a></a>"><a href="<a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a>"><a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a>"><a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a></a>"><a href="<a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a>"><a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a>"><a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a></a>"><a href="<a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a>"><a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a>"><a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a></a>"><a href="<a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a>"><a href="<a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a>"><a href="http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi">http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi</a></a></a></a></a></a> "
| + | "12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi> |
| − | </p>
| + | |
| | <h2> 6. 3. Stuxnet </h2> | | <h2> 6. 3. Stuxnet </h2> |
| − | <p><i>1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <a href="<a href="<a href="http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware">http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware</a>"><a href="http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware">http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware</a></a>"><a href="<a href="http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware">http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware</a>"><a href="http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware">http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware</a></a></a></i>
| + | 1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware> |
| − | </p>
| + | |
| | <ul><li>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny? | | <ul><li>Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny? |
| | </li><li>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda? | | </li><li>Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda? |
| | </li><li>Je znám nějaký závažný případ napadení Stuxnetem v ČR? | | </li><li>Je znám nějaký závažný případ napadení Stuxnetem v ČR? |
| | </li></ul> | | </li></ul> |
| − | <p><br /><i>2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. <i>MEED: Middle East Economic Digest</i> [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete.</i>
| + | <br />2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i> |
| − | </p>
| + | |
| | <ul><li>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století? | | <ul><li>je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století? |
| | </li><li>legitimita takovýchto útoků | | </li><li>legitimita takovýchto útoků |
| | </li></ul> | | </li></ul> |
| − | <p><i>3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a>"><a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a></a>"><a href="<a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a>"><a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a>"><a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a></a>"><a href="<a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a>"><a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a>"><a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a></a>"><a href="<a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a>"><a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a>"><a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a></a>"><a href="<a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a>"><a href="<a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a>"><a href="http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586">http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586</a></a></a></a></a></a>.</i>
| + | 3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586> |
| − | </p>
| + | |
| − | <ul><li><i>for cyber war, the future is now</i> - takže by to všichni měli začít řešit. | + | <ul><li>for cyber war, the future is now - takže by to všichni měli začít řešit. |
| − | </li><li>specifika kybernetických zbraní - kdo je zodpovědný (<i>cyber-crime communtity</i>), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena. | + | </li><li>specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena. |
| − | </li><li>když jsou zbraně podle US Air Force definovány jako <i>devices designed to kill, injure, or disable people or to damage or destroy property</i> - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?) | + | </li><li>když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?) |
| | </li></ul> | | </li></ul> |
| − | <p><i>4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a>"><a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a></a>"><a href="<a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a>"><a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a></a></a>"><a href="<a href="<a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a>"><a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a></a>"><a href="<a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a>"><a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a>"><a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a></a>"><a href="<a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a>"><a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a></a></a>"><a href="<a href="<a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a>"><a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a></a>"><a href="<a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a>"><a href="<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a>"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014">http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014</a></a></a></a></a></a></i>
| + | 4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014> |
| − | </p>
| + | |
| | <ul><li>zaměření Stuxnetu | | <ul><li>zaměření Stuxnetu |
| | </li><li>cíle Stuxnetu? | | </li><li>cíle Stuxnetu? |
| | </li></ul> | | </li></ul> |
| − | <p><i>5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a></a>"><a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a></a></a>"><a href="<a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a></a>"><a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a></a>"><a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a></a></a>"><a href="<a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a></a>"><a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#</a></a></a></a></a></a></i>
| + | 5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#> |
| − | </p>
| + | |
| | <ul><li>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži | | <ul><li>nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži |
| | </li><li>A version of Stuxnet is now available for | | </li><li>A version of Stuxnet is now available for |
| | </li></ul> | | </li></ul> |
| − | <p>download on the Internet - k čemu?
| + | download on the Internet - k čemu? |
| − | </p><p><i>6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. <i>Network security</i>. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z : <a href="<a href="<a href="<a href="<a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a>"><a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a></a>"><a href="<a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a>"><a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a>"><a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a></a>"><a href="<a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a>"><a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a>"><a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a></a>"><a href="<a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a>"><a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a>"><a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a></a>"><a href="<a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a>"><a href="<a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a>"><a href="http://www.sciencedirect.com/science/article/pii/S1353485810701215">http://www.sciencedirect.com/science/article/pii/S1353485810701215</a></a></a></a></a></a></i>
| + | 6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z : <http://www.sciencedirect.com/science/article/pii/S1353485810701215> |
| − | </p>
| + | |
| | <ul><li>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost | | <ul><li>Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost |
| | </li><li>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí | | </li><li>Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí |
| | </li></ul> | | </li></ul> |
| − | <p><i>7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z : <a href="<a href="<a href="<a href="<a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a></a></a>"><a href="<a href="<a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a></a></a>"><a href="<a href="<a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a>"><a href="http://search.proquest.com/docview/1018109959?accountid=142864">http://search.proquest.com/docview/1018109959?accountid=142864</a></a></a></a></a></a></i>
| + | 7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z : <http://search.proquest.com/docview/1018109959?accountid=142864> |
| − | </p>
| + | |
| | <ul><li>Zásah proti obohacováni paliva v Iránu (riziko pomsty?). | | <ul><li>Zásah proti obohacováni paliva v Iránu (riziko pomsty?). |
| | </li><li>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA? | | </li><li>Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA? |
| | </li><li>Hrozba kybernetické války. | | </li><li>Hrozba kybernetické války. |
| | </li></ul> | | </li></ul> |
| − | <p><i>8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <a href="<a href="<a href="<a href="<a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a></a></a>"><a href="<a href="<a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a></a></a>"><a href="<a href="<a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a>"><a href="http://search.proquest.com/docview/894137316?accountid=16531">http://search.proquest.com/docview/894137316?accountid=16531</a></a></a></a></a></a>"</i>
| + | 8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <http://search.proquest.com/docview/894137316?accountid=16531> |
| − | </p>
| + | |
| | <ul><li>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur | | <ul><li>stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur |
| | </li><li>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit | | </li><li>polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit |
| | </li><li>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk | | </li><li>spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk |
| | </li></ul> | | </li></ul> |
| − | <p><i>9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a>"><a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a></a>"><a href="<a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a>"><a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a></a></a>"><a href="<a href="<a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a>"><a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a></a>"><a href="<a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a>"><a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a>"><a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a></a>"><a href="<a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a>"><a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a></a></a>"><a href="<a href="<a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a>"><a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a></a>"><a href="<a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a>"><a href="<a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a>"><a href="http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf">http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf</a></a></a></a></a></a></i>
| + | 9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf> |
| − | </p>
| + | |
| | <ul><li>ovlivní Stuxnet budoucnost? | | <ul><li>ovlivní Stuxnet budoucnost? |
| | </li></ul> | | </li></ul> |
| Řádek 872: |
Řádek 871: |
| | <ul><li>Stuxnet a vliv na kyber obranu? | | <ul><li>Stuxnet a vliv na kyber obranu? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | </p><p><br />
| + | <br /> |
| − | </p><p><i>10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a>"><a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a></a>"><a href="<a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a>"><a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a></a></a>"><a href="<a href="<a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a>"><a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a></a>"><a href="<a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a>"><a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a>"><a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a></a>"><a href="<a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a>"><a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a></a></a>"><a href="<a href="<a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a>"><a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a></a>"><a href="<a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a>"><a href="<a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a>"><a href="http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm">http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm</a></a></a></a></a></a></i>
| + | 10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm> |
| − | </p><p><i>11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.</i>
| + | 11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661. |
| − | </p>
| + | |
| | <ul><li>Proč se na to nedošlo dřív? | | <ul><li>Proč se na to nedošlo dřív? |
| | </li><li>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde? | | </li><li>Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde? |
| | </li><li>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil? | | </li><li>Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil? |
| | </li></ul> | | </li></ul> |
| − | <p>12. <i>zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a></a>"><a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a></a></a>"><a href="<a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a></a>"><a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a></a>"><a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a></a></a>"><a href="<a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a></a>"><a href="<a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a>"><a href="<a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a>"><a href="http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122">http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122</a></a></a></a></a></a></i>
| + | 12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122><br /> |
| − | </p><p><i>13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <a href="<a href="<a href="http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y">http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y</a>"><a href="http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y">http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y</a></a>"><a href="<a href="http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y">http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y</a>"><a href="http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y">http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y</a></a></a></i>
| + | 13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y><br /> |
| − | </p><p><i>Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.</i>
| + | Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru. <br /> |
| − | </p><p>Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <a href="<a href="<a href="http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf">http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf</a>"><a href="http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf">http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf</a></a>"><a href="<a href="http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf">http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf</a>"><a href="http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf">http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf</a></a></a>
| + | Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf> |
| − | </p><p><br />
| + | <br /> |
| − | </p>
| + | |
| | <h2> 13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008 </h2> | | <h2> 13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008 </h2> |
| − | <p><i>1. zdroj (Jakub Fryš):</i><br />MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. <i>Lupa.cz</i> [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a>"><a href="http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/">http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/</a></a></a></a></a></a> (<b>DOPORUČUJI PŘEŘÍST</b>)<br />MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. <i>Lupa.cz</i> [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a>"><a href="http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/">http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/</a></a></a></a></a></a><br />HOUSER, Pavel. Další phishing proti České spořitelně. <i>Computerworld</i> [online]. 11.1.2008 [cit. 2013-03-02]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a>"><a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a></a>"><a href="<a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a>"><a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a></a></a>"><a href="<a href="<a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a>"><a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a></a>"><a href="<a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a>"><a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a>"><a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a></a>"><a href="<a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a>"><a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a></a></a>"><a href="<a href="<a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a>"><a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a></a>"><a href="<a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a>"><a href="<a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a>"><a href="http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051">http://computerworld.cz/securityworld/dalsi-phishing-proti-ceske-sporitelne-46051</a></a></a></a></a></a><br />MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. <i>Lupa.cz</i> [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/</a></a></a></a></a></a><br />MACICH ML., Jiří. Na klienty České spořitelny opět útočí podvodníci. <i>Lupa.cz</i> [online]. 26.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a>"><a href="http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/">http://www.lupa.cz/clanky/na-klienty-ceske-sporitelny-opet-utoci-podvodnici/</a></a></a></a></a></a><br />SLUKA, Jiří. Phishing v Česku: napodruhé lépe. <i>Lupa.cz</i> [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a>"><a href="http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/">http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/</a></a></a></a></a></a><br />KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. <i>Technet.cz</i> [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a>"><a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a></a>"><a href="<a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a>"><a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a></a></a>"><a href="<a href="<a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a>"><a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a></a>"><a href="<a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a>"><a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a>"><a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a></a>"><a href="<a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a>"><a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a></a></a>"><a href="<a href="<a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a>"><a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a></a>"><a href="<a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a>"><a href="<a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a>"><a href="http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV">http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV</a></a></a></a></a></a><br />MACICH ML., Jiří. Phishing varující před phishingem. <i>Lupa.cz</i> [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a>"><a href="http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/">http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/</a></a></a></a></a></a><br />MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. <i>Lupa.cz</i> [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a>"><a href="http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/">http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/</a></a></a></a></a></a><br />DOČEKAL, Daniel. Jak se dělá phishing. <i>Lupa.cz</i> [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a></a></a></a> (<b>DOPORUČUJI PŘEŘÍST</b>)
| + | 1. zdroj (Jakub Fryš)> <br />MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/> |
| − | </p>
| + | <b>DOPORUČUJI PŘEŘÍST</b> |
| | + | <br />MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/> |
| | + | <br />MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/> |
| | + | <br />SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/> |
| | + | <br />KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV> |
| | + | <br />MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/> |
| | + | <br />MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/> |
| | + | <br />DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/jak-se-dela-phishing/> |
| | + | <b>DOPORUČUJI PŘEŘÍST</b> |
| | + | |
| | <ul><li>zkoušel někdo phishing nebo zná někdo takového člověka? | | <ul><li>zkoušel někdo phishing nebo zná někdo takového člověka? |
| | </li><li>jaký je nejznámější zahraniční případ? | | </li><li>jaký je nejznámější zahraniční případ? |
| | </li><li>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků? | | </li><li>jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků? |
| | </li></ul> | | </li></ul> |
| − | <p><br /><i>2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <a href="<a href="<a href="http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci">http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci</a>"><a href="http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci">http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci</a></a>"><a href="<a href="http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci">http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci</a>"><a href="http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci">http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci</a></a></a></i>
| + | <br />2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci> |
| − | </p>
| + | |
| | <ul><li>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku? | | <ul><li>Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku? |
| | </li></ul> | | </li></ul> |
| − | <p><br /><i>3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. </i>Lupa.cz<i>[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a>"><a href="http://www.lupa.cz/clanky/jak-se-dela-phishing/">http://www.lupa.cz/clanky/jak-se-dela-phishing/</a></a></a></a></a></a> )</i>
| + | <br />3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/jak-se-dela-phishing/> |
| − | </p>
| + | |
| | + | |
| | <ul><li>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví? | | <ul><li>Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví? |
| | </li><li>Roste s využíváním on-line bankovnictví i množství útoků? | | </li><li>Roste s využíváním on-line bankovnictví i množství útoků? |
| | </li><li>Základní pravidlo: banka neposílá maily související s transakcemi a penězi! | | </li><li>Základní pravidlo: banka neposílá maily související s transakcemi a penězi! |
| | </li></ul> | | </li></ul> |
| − | <p><i>3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a>"><a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a></a>"><a href="<a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a>"><a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a>"><a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a></a>"><a href="<a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a>"><a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a>"><a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a></a>"><a href="<a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a>"><a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a>"><a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a></a>"><a href="<a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a>"><a href="<a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a>"><a href="http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/">http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/</a></a></a></a></a></a></i>
| + | 3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/> |
| − | </p><p><i>5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a>"><a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a></a>"><a href="<a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a>"><a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a></a></a>"><a href="<a href="<a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a>"><a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a></a>"><a href="<a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a>"><a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a>"><a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a></a>"><a href="<a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a>"><a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a></a></a>"><a href="<a href="<a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a>"><a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a></a>"><a href="<a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a>"><a href="<a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a>"><a href="http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik">http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik</a></a></a></a></a></a></i>
| + | 5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik> |
| − | </p>
| + | |
| | <ul><li>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit. | | <ul><li>Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit. |
| | </li><li>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing. | | </li><li>Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing. |
| | </li></ul> | | </li></ul> |
| − | <p><i>6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a></a>"><a href="<a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a></a>"><a href="<a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a></a>"><a href="<a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a></a>"><a href="<a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a>"><a href="<a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a>"><a href="http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html">http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html</a></a></a></a></a></a></i>
| + | 6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html> |
| − | </p>
| + | |
| | <ul><li> | | <ul><li> |
| | </li></ul> | | </li></ul> |
| − | <p><i>7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a>"><a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a></a>"><a href="<a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a>"><a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a>"><a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a></a>"><a href="<a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a>"><a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a>"><a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a></a>"><a href="<a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a>"><a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a>"><a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a></a>"><a href="<a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a>"><a href="<a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a>"><a href="http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html">http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html</a></a></a></a></a></a></i>
| + | 7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html> |
| − | </p>
| + | |
| | <ul><li>Jaké je % úspěšnosti takových útoků? | | <ul><li>Jaké je % úspěšnosti takových útoků? |
| | </li></ul> | | </li></ul> |
| − | <p><i>8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a>"><a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a></a>"><a href="<a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a>"><a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a>"><a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a></a>"><a href="<a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a>"><a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a>"><a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a></a>"><a href="<a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a>"><a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a>"><a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a></a>"><a href="<a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a>"><a href="<a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a>"><a href="http://www.root.cz/clanky/cesky-phishing-v-akci/">http://www.root.cz/clanky/cesky-phishing-v-akci/</a></a></a></a></a></a></i>
| + | 8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <http://www.root.cz/clanky/cesky-phishing-v-akci/> |
| − | </p><p><i>9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a>"><a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a></a>"><a href="<a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a>"><a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a>"><a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a></a>"><a href="<a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a>"><a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a>"><a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a></a>"><a href="<a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a>"><a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a>"><a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a></a>"><a href="<a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a>"><a href="<a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a>"><a href="http://www.hoax.cz/phishing/co-je-to-phishing">http://www.hoax.cz/phishing/co-je-to-phishing</a></a></a></a></a></a></i>
| + | 9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <http://www.hoax.cz/phishing/co-je-to-phishing> |
| − | </p><p><i>10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment : Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a>"><a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a></a>"><a href="<a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a>"><a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a></a></a>"><a href="<a href="<a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a>"><a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a></a>"><a href="<a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a>"><a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a>"><a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a></a>"><a href="<a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a>"><a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a></a></a>"><a href="<a href="<a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a>"><a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a></a>"><a href="<a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a>"><a href="<a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a>"><a href="http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288">http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288</a></a></a></a></a></a></i>
| + | 10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment : Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288> |
| − | </p>
| + | |
| | <ul><li>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004) | | <ul><li>od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004) |
| − | </li><li>článek předvídá (2004) používání <i>smart cards</i> - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce | + | </li><li>článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce |
| | </li></ul> | | </li></ul> |
| | <h2> 20. 3. Autorské právo a pornografie na internetu </h2> | | <h2> 20. 3. Autorské právo a pornografie na internetu </h2> |
| | <h3> „Osvětové akce“ BSA </h3> | | <h3> „Osvětové akce“ BSA </h3> |
| − | <p><i>1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/">http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/</a>"><a href="http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/">http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/">http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/</a>"><a href="http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/">http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/</a></a></a></i>
| + | 1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/> |
| − | </p>
| + | |
| | <ul><li>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost? | | <ul><li>Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost? |
| | </li><li>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy? | | </li><li>Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy? |
| | </li><li>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti? | | </li><li>Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti? |
| | </li></ul> | | </li></ul> |
| − | <p><br /><i>2. zdroj (Jakub Fryš):</i><br />20 tisíc firem dostane obsílku kvůli softwarovému pirátství. <i>BSA Czech Republic</i> [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a></a>"><a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a></a></a>"><a href="<a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a></a>"><a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a></a>"><a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a></a></a>"><a href="<a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a></a>"><a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx</a></a></a></a></a></a><br />Shadow Market: 2011 BSA Global Software Piracy Study. In: <i>BSA: Business Software Alliance</i> [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a>"><a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a></a>"><a href="<a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a>"><a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a></a></a>"><a href="<a href="<a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a>"><a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a></a>"><a href="<a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a>"><a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a>"><a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a></a>"><a href="<a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a>"><a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a></a></a>"><a href="<a href="<a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a>"><a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a></a>"><a href="<a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a>"><a href="<a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a>"><a href="http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf">http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf</a></a></a></a></a></a><br />JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. <i>Živě.cz</i> [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a>"><a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a></a>"><a href="<a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a>"><a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a>"><a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a></a>"><a href="<a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a>"><a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a>"><a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a></a>"><a href="<a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a>"><a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a>"><a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a></a>"><a href="<a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a>"><a href="<a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a>"><a href="http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/">http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/</a></a></a></a></a></a>
| + | <br />2. zdroj (Jakub Fryš):<br />20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx> |
| − | </p>
| + | <br />Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf> |
| | + | <br />JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/> |
| | <ul><li>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas? | | <ul><li>Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas? |
| | </li></ul> | | </li></ul> |
| − | <p><i>3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a>"><a href="http://www.lupa.cz/clanky/bsa-oznamte-to/">http://www.lupa.cz/clanky/bsa-oznamte-to/</a></a></a></a></a></a></i>
| + | 3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <http://www.lupa.cz/clanky/bsa-oznamte-to/> |
| − | </p><p><i>4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<a href="<a href="<a href="<a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a></a>"><a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a></a></a>"><a href="<a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a></a>"><a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a></a>"><a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a></a></a>"><a href="<a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a></a>"><a href="<a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a>"><a href="<a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a>"><a href="http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx">http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx</a></a></a></a></a></a></i>
| + | 4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx> |
| − | </p><p><i>5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a>"><a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a></a>"><a href="<a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a>"><a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a>"><a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a></a>"><a href="<a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a>"><a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a>"><a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a></a>"><a href="<a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a>"><a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a>"><a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a></a>"><a href="<a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a>"><a href="<a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a>"><a href="http://www.root.cz/clanky/pirati-z-bsa/">http://www.root.cz/clanky/pirati-z-bsa/</a></a></a></a></a></a></i>
| + | 5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <http://www.root.cz/clanky/pirati-z-bsa/> |
| − | </p>
| + | |
| | <ul><li>zkreslené statistiky, chyba v premisách, nebo cílená manipulace? | | <ul><li>zkreslené statistiky, chyba v premisách, nebo cílená manipulace? |
| | </li></ul> | | </li></ul> |
| − | <p><i>6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a>"><a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a></a>"><a href="<a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a>"><a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a>"><a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a></a>"><a href="<a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a>"><a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a>"><a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a></a>"><a href="<a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a>"><a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a>"><a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a></a>"><a href="<a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a>"><a href="<a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a>"><a href="http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source">http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source</a></a></a></a></a></a></i>
| + | 6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source> |
| − | </p>
| + | |
| | <ul><li>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného? | | <ul><li>Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného? |
| | </li><li>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů? | | </li><li>Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů? |
| | </li></ul> | | </li></ul> |
| − | <p><i>7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a>"><a href="http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/">http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/</a></a></a></a></a></a></i>
| + | 7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/> |
| − | </p><p><i>8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a>"><a href="http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/">http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/</a></a></a></a></a></a></i>
| + | 8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/> |
| − | </p><p><i>9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a>"><a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a></a>"><a href="<a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a>"><a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a>"><a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a></a>"><a href="<a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a>"><a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a>"><a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a></a>"><a href="<a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a>"><a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a>"><a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a></a>"><a href="<a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a>"><a href="<a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a>"><a href="http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/">http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/</a></a></a></a></a></a></i>
| + | 9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/> |
| − | </p>
| + | |
| | <ul><li>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR) | | <ul><li>rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR) |
| | </li><li>„proč Policie podporuje BSA?“ | | </li><li>„proč Policie podporuje BSA?“ |
| Řádek 957: |
Řádek 967: |
| | </li></ul> | | </li></ul> |
| | <h3> Kolik je pornografie na internetu? </h3> | | <h3> Kolik je pornografie na internetu? </h3> |
| − | <p><i>1. zdroj (Jakub Fryš):</i><br />The Stats on Internet Pornography [infographic]. <i>Daily Infographic</i> [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a>"><a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a></a>"><a href="<a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a>"><a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a></a></a>"><a href="<a href="<a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a>"><a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a></a>"><a href="<a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a>"><a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a>"><a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a></a>"><a href="<a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a>"><a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a></a></a>"><a href="<a href="<a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a>"><a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a></a>"><a href="<a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a>"><a href="<a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a>"><a href="http://dailyinfographic.com/the-stats-on-internet-pornography-infographic">http://dailyinfographic.com/the-stats-on-internet-pornography-infographic</a></a></a></a></a></a><br />HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. <i>Search Engine Journal</i> [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a>"><a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a></a>"><a href="<a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a>"><a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a>"><a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a></a>"><a href="<a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a>"><a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a>"><a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a></a>"><a href="<a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a>"><a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a>"><a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a></a>"><a href="<a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a>"><a href="<a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a>"><a href="http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/">http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/</a></a></a></a></a></a>
| + | 1. zdroj (Jakub Fryš):<br />The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <http://dailyinfographic.com/the-stats-on-internet-pornography-infographic> |
| − | </p>
| + | <br />HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/> |
| | + | |
| | <ul><li>Zdají se vám 4 % hodně nebo málo? | | <ul><li>Zdají se vám 4 % hodně nebo málo? |
| | </li></ul> | | </li></ul> |
| − | <p><br /><i>2. zdroj (Andrea Prokopová): AVIV, Rachel. <i>THE SCIENCE OF SEX ABUSE: Annals of Crime</i>, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a></a></a>"><a href="<a href="<a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a></a></a>"><a href="<a href="<a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a>"><a href="http://search.proquest.com/docview/1269644913?accountid=142864">http://search.proquest.com/docview/1269644913?accountid=142864</a></a></a></a></a></a> </i>
| + | <br />2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <http://search.proquest.com/docview/1269644913?accountid=142864> |
| − | </p>
| + | |
| | <ul><li>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů? | | <ul><li>Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů? |
| | </li><li>Je problém pedofilie více morální nebo klinický problém delikventa? | | </li><li>Je problém pedofilie více morální nebo klinický problém delikventa? |
| | </li></ul> | | </li></ul> |
| − | <p><i>3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a>"><a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a></a>"><a href="<a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a>"><a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a>"><a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a></a>"><a href="<a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a>"><a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a>"><a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a></a>"><a href="<a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a>"><a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a>"><a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a></a>"><a href="<a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a>"><a href="<a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a>"><a href="http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425">http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425</a></a></a></a></a></a></i>
| + | 3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425> |
| − | </p>
| + | |
| | <ul><li>RemoteWebGuard a další blokační SW, efektivní? | | <ul><li>RemoteWebGuard a další blokační SW, efektivní? |
| | </li></ul> | | </li></ul> |
| − | <p><i>4. zdroj (Petr Pospíchal) : Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a>"><a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a></a>"><a href="<a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a>"><a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a></a></a>"><a href="<a href="<a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a>"><a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a></a>"><a href="<a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a>"><a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a>"><a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a></a>"><a href="<a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a>"><a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a></a></a>"><a href="<a href="<a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a>"><a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a></a>"><a href="<a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a>"><a href="<a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a>"><a href="http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html">http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html</a></a></a></a></a></a></i>
| + | 4. zdroj (Petr Pospíchal) : Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html> |
| − | </p><p><i>5. zdroj (Jozef Tkáčik) : MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. <i>Daily mail</i>. 2012. ISSN 03077578. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a>"><a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a>"><a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a></a></a>"><a href="<a href="<a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a>"><a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a>"><a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a>"><a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a>"><a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a></a></a>"><a href="<a href="<a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a>"><a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a>"><a href="<a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a>"><a href="http://search.proquest.com/docview/1149626865">http://search.proquest.com/docview/1149626865</a></a></a></a></a></a></i>
| + | 5. zdroj (Jozef Tkáčik) : MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <http://search.proquest.com/docview/1149626865> |
| − | </p>
| |
| | <ul><li>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel? | | <ul><li>Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel? |
| | </li></ul> | | </li></ul> |
| − | <p><i>6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a>"><a href="http://www.lupa.cz/clanky/vladne-porno-internetu/">http://www.lupa.cz/clanky/vladne-porno-internetu/</a></a></a></a></a></a></i>
| + | 6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <http://www.lupa.cz/clanky/vladne-porno-internetu/> |
| − | </p><p><i>7. zdroj: (Príborská Soňa): <a href="<a href="<a href="<a href="<a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a>"><a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a></a>"><a href="<a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a>"><a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a>"><a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a></a>"><a href="<a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a>"><a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a>"><a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a></a>"><a href="<a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a>"><a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a>"><a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a></a>"><a href="<a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a>"><a href="<a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a>"><a href="http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png">http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png</a></a></a></a></a></a></i>
| + | 7. zdroj: (Príborská Soňa): <http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png> |
| − | </p><p><i>8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <a href="<a href="<a href="http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/">http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/</a>"><a href="http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/">http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/</a></a>"><a href="<a href="http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/">http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/</a>"><a href="http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/">http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/</a></a></a></i>
| + | 8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/> |
| − | </p>
| + | |
| | <h2> 27. 3. Náboženské sekty </h2> | | <h2> 27. 3. Náboženské sekty </h2> |
| | <h3> Vesmírní lidé </h3> | | <h3> Vesmírní lidé </h3> |
| − | <p><i>1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <a href="<a href="<a href="http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/">http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/</a>"><a href="http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/">http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/</a></a>"><a href="<a href="http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/">http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/</a>"><a href="http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/">http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/</a></a></a></i>
| + | 1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/> |
| − | </p>
| + | |
| | <ul><li>Proč vznikli? Možné možnosti: | | <ul><li>Proč vznikli? Možné možnosti: |
| | <ul><li>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů? | | <ul><li>A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů? |
| Řádek 989: |
Řádek 999: |
| | </li><li>D) Recese, která se vymkla kontrole? | | </li><li>D) Recese, která se vymkla kontrole? |
| | </li><li>E) Je to prostě pravda? :,D | | </li><li>E) Je to prostě pravda? :,D |
| − | </li><li><i>F) Máte jiný nápad?</i> | + | </li><li>F) Máte jiný nápad? |
| | </li></ul> | | </li></ul> |
| | </li></ul> | | </li></ul> |
| Řádek 996: |
Řádek 1 006: |
| | <ul><li>Co z toho vzešlo zajímavého: | | <ul><li>Co z toho vzešlo zajímavého: |
| | <ul><li>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem | | <ul><li>1. co sami tvrdí =} Ježíš Kristus je mimozemšťan =} Ivo A. Benda mimo jiné mluvil s Bohem |
| − | </li><li>2. reakce z webu =} <a href="<a href="<a href="http://jesteri-z-pekel.ic.cz/">http://jesteri-z-pekel.ic.cz/</a>"><a href="http://jesteri-z-pekel.ic.cz/">http://jesteri-z-pekel.ic.cz/</a></a>"><a href="<a href="http://jesteri-z-pekel.ic.cz/">http://jesteri-z-pekel.ic.cz/</a>"><a href="http://jesteri-z-pekel.ic.cz/">http://jesteri-z-pekel.ic.cz/</a></a></a> - Ještěři z Pekel (mimochodem v článku zcela opomenutý a postrádaný fakt :,)) =} <a href="<a href="<a href="http://www.vesmirna-drubez.cz">http://www.vesmirna-drubez.cz</a>"><a href="http://www.vesmirna-drubez.cz">http://www.vesmirna-drubez.cz</a></a>"><a href="<a href="http://www.vesmirna-drubez.cz">http://www.vesmirna-drubez.cz</a>"><a href="http://www.vesmirna-drubez.cz">http://www.vesmirna-drubez.cz</a></a></a> | + | </li><li>2. reakce z webu =} <http://jesteri-z-pekel.ic.cz/> |
| | </li></ul> | | </li></ul> |
| | </li></ul> | | </li></ul> |
| | <ul><li>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.) | | <ul><li>Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.) |
| | </li></ul> | | </li></ul> |
| − | <p><br /><br /><br /><i>2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a>"><a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a></a>"><a href="<a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a>"><a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a></a></a>"><a href="<a href="<a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a>"><a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a></a>"><a href="<a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a>"><a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a>"><a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a></a>"><a href="<a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a>"><a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a></a></a>"><a href="<a href="<a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a>"><a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a></a>"><a href="<a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a>"><a href="<a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a>"><a href="http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality">http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality</a></a></a></a></a></a></i>
| + | <br /><br /><br />2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality> |
| − | </p><p><i>3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a>"><a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a></a>"><a href="<a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a>"><a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a>"><a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a></a>"><a href="<a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a>"><a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a>"><a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a></a>"><a href="<a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a>"><a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a>"><a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a></a>"><a href="<a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a>"><a href="<a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a>"><a href="http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462">http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462</a></a></a></a></a></a></i>
| + | 3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462> |
| − | </p>
| + | |
| − | <ul><li><a href="<a href="<a href="<a href="<a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a>"><a href="<a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a></a>"><a href="<a href="<a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a>"><a href="<a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a>"><a href="<a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a></a>"><a href="<a href="<a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a>"><a href="<a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a></a></a></a> | + | <ul><li><http://kisk.phil.muni.cz/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9> |
| − | </li><li><a href="<a href="<a href="<a href="<a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a>"><a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a></a>"><a href="<a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a>"><a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a>"><a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a></a>"><a href="<a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a>"><a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a>"><a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a></a>"><a href="<a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a>"><a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a>"><a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a></a>"><a href="<a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a>"><a href="<a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a>"><a href="http://www.universe-people.cz/default_cz.htm">http://www.universe-people.cz/default_cz.htm</a></a></a></a></a></a> | + | </li><li><http://www.universe-people.cz/default_cz.htm> |
| | </li><li>mají rádi Krtečka | | </li><li>mají rádi Krtečka |
| | </li></ul> | | </li></ul> |
| − | <p><i>4. zdroj (Jozef Tkáčik) : cc napadli web Vesmírných lidí. <i>Novinky.cz</i> [online]. 2003 [cit. 2013-03-26]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a>"><a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a></a>"><a href="<a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a>"><a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a>"><a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a></a>"><a href="<a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a>"><a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a>"><a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a></a>"><a href="<a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a>"><a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a>"><a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a></a>"><a href="<a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a>"><a href="<a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a>"><a href="http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html">http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html</a></a></a></a></a></a></i>
| + | 4. zdroj (Jozef Tkáčik) : cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html> |
| − | </p>
| + | |
| | <ul><li>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí | | <ul><li>hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí |
| | </li></ul> | | </li></ul> |
| − | <p><i>5. zdroj (Marek Svízela) : Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a></a>"><a href="<a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a></a></a>"><a href="<a href="<a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a></a>"><a href="<a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a></a>"><a href="<a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a></a></a>"><a href="<a href="<a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a></a>"><a href="<a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a>"><a href="http://cs.wikipedia.org/wiki/Ivo_A._Benda">http://cs.wikipedia.org/wiki/Ivo_A._Benda</a></a></a></a></a></a></i>
| + | 5. zdroj (Marek Svízela) : Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <http://cs.wikipedia.org/wiki/Ivo_A._Benda> |
| − | </p><p>Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a>"><a href="<a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a></a>"><a href="<a href="<a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a>"><a href="<a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a>"><a href="<a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a></a>"><a href="<a href="<a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a>"><a href="<a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a>"><a href="<a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a>"><a href="http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9">http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9</a></a></a></a></a></a>
| + | Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9> |
| − | </p>
| + | |
| | <ul><li>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu? | | <ul><li>Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu? |
| | </li><li>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím? | | </li><li>Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím? |
| | </li></ul> | | </li></ul> |
| − | <p><i>6. zdroj (Soňa Príborská) : DOČEKAL, Daniel. SPAM : Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a></a>"><a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a></a>"><a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a></a>"><a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a></a>"><a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2010367">http://www.pooh.cz/pooh/a.asp?a=2010367</a></a></a></a></a></a></i>
| + | 6. zdroj (Soňa Príborská) : DOČEKAL, Daniel. SPAM : Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <http://www.pooh.cz/pooh/a.asp?a=2010367> |
| − | </p><p>DOČEKAL, Daniel. SPAM : Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a></a>"><a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a></a>"><a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a></a>"><a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a></a>"><a href="<a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a>"><a href="<a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a>"><a href="http://www.pooh.cz/pooh/a.asp?a=2011182">http://www.pooh.cz/pooh/a.asp?a=2011182</a></a></a></a></a></a>
| + | DOČEKAL, Daniel. SPAM : Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <http://www.pooh.cz/pooh/a.asp?a=2011182> |
| − | </p><p><i>7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <<a href="<a href="<a href="<a href="http://is.muni.cz/th/53035/ff_b/">http://is.muni.cz/th/53035/ff_b/</a>"><a href="http://is.muni.cz/th/53035/ff_b/">http://is.muni.cz/th/53035/ff_b/</a></a>"><a href="<a href="http://is.muni.cz/th/53035/ff_b/">http://is.muni.cz/th/53035/ff_b/</a>"><a href="http://is.muni.cz/th/53035/ff_b/">http://is.muni.cz/th/53035/ff_b/</a></a></a>"><a href="<a href="<a href="http://is.muni.cz/th/53035/ff_b/">http://is.muni.cz/th/53035/ff_b/</a>"><a href="http://is.muni.cz/th/53035/ff_b/">http://is.muni.cz/th/53035/ff_b/</a></a>"><a href="<a href="http://is.muni.cz/th/53035/ff_b/">http://is.muni.cz/th/53035/ff_b/</a>"><a href="http://is.muni.cz/th/53035/ff_b/">http://is.muni.cz/th/53035/ff_b/</a></a></a></a>>.</i>
| + | 7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <http://is.muni.cz/th/53035/ff_b/> |
| − | </p><p><i>8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <a href="<a href="<a href="http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm">http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm</a>"><a href="http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm">http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm</a></a>"><a href="<a href="http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm">http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm</a>"><a href="http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm">http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm</a></a></a></i>
| + | 8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm> |
| − | </p>
| + | |
| | <ul><li>jsou menší sekty více nebezpečné pro své členy, než ty velké? | | <ul><li>jsou menší sekty více nebezpečné pro své členy, než ty velké? |
| | </li></ul> | | </li></ul> |
| − | <p><i>9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <a href="<a href="<a href="http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm">http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm</a>"><a href="http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm">http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm</a></a>"><a href="<a href="http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm">http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm</a>"><a href="http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm">http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm</a></a></a></i>
| + | 9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm> |
| − | </p>
| + | |
| | <h3> Heaven's Gate a internet<br /> </h3> | | <h3> Heaven's Gate a internet<br /> </h3> |
| − | <p><p><i>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a>"><a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a></a>"><a href="<a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a>"><a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a></a></a>"><a href="<a href="<a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a>"><a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a></a>"><a href="<a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a>"><a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a>"><a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a></a>"><a href="<a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a>"><a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a></a></a>"><a href="<a href="<a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a>"><a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a></a>"><a href="<a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a>"><a href="<a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a>"><a href="http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x">http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x</a></a></a></a></a></a></i>
| + | p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x> |
| − | </p>
| + | |
| | <ul><li>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem | | <ul><li>média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem |
| − | </li><li>členové kultu provozovali <i>web consulting business</i> s názvem Higher Source a používali meta tag k evangelickým účelům | + | </li><li>členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům |
| − | </li><li>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - <i>they watched The X-Files and Star Trek religiously</i>), H. G. Wells, konec milénia, ... | + | </li><li>vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ... |
| | </li></ul> | | </li></ul> |
| − | <p><i>2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. <i>U.S. News & World Report</i>. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete.</i>
| + | 2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i> |
| − | </p>
| + | |
| | <ul><li>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál? | | <ul><li>Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál? |
| | </li></ul> | | </li></ul> |
| − | <p><i>3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a>"><a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a></a>"><a href="<a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a>"><a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a></a></a>"><a href="<a href="<a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a>"><a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a></a>"><a href="<a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a>"><a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a>"><a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a></a>"><a href="<a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a>"><a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a></a></a>"><a href="<a href="<a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a>"><a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a></a>"><a href="<a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a>"><a href="<a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a>"><a href="http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm">http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm</a></a></a></a></a></a> (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a>"><a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a></a>"><a href="<a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a>"><a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a></a></a>"><a href="<a href="<a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a>"><a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a></a>"><a href="<a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a>"><a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a>"><a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a></a>"><a href="<a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a>"><a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a></a></a>"><a href="<a href="<a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a>"><a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a></a>"><a href="<a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a>"><a href="<a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a>"><a href="http://hdl.handle.net/10195/21699">http://hdl.handle.net/10195/21699</a></a></a></a></a></a>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)</i>
| + | 3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm> |
| − | </p><p><br /><br /><p><i>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a></a>"><a href="<a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a></a></a>"><a href="<a href="<a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a></a>"><a href="<a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a></a>"><a href="<a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a></a></a>"><a href="<a href="<a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a></a>"><a href="<a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a>"><a href="<a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a>"><a href="http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531">http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531</a></a></a></a></a></a></i>
| + | (kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <http://hdl.handle.net/10195/21699>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.) |
| − | </p><p></p>
| + | <br /><br />p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531> |
| − | </p>
| + | /p> |
| | + | |
| | <ul><li>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu? | | <ul><li>Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu? |
| | </li><li>Dá se vývoj a výchova člověka přirovnat k programování? | | </li><li>Dá se vývoj a výchova člověka přirovnat k programování? |
| | </li><li>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla? | | </li><li>Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla? |
| | </li></ul> | | </li></ul> |
| − | <p>5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <a href="<a href="<a href="<a href="http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8">http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8</a>"><a href="http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8">http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8</a></a>"><a href="<a href="http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8">http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8</a>"><a href="http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8">http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8</a></a></a>"><a href="<a href="<a href="http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8">http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8</a>"><a href="http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8">http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8</a></a>"><a href="<a href="http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8">http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8</a>"><a href="http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8">http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8</a></a></a></a>
| + | 5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8> |
| − | </p><p><i>6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <a href="<a href="<a href="http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult">http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult</a>"><a href="http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult">http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult</a></a>"><a href="<a href="http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult">http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult</a>"><a href="http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult">http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult</a></a></a></i>
| + | 6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult> |
| − | </p>
| + | |
| | <ul><li>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů? | | <ul><li>proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů? |
| | </li></ul> | | </li></ul> |
| | <h2> 3. 4. Děti jako specifičtí uživatelé </h2> | | <h2> 3. 4. Děti jako specifičtí uživatelé </h2> |
| | <h3> Kybergrooming a případ Hovorka </h3> | | <h3> Kybergrooming a případ Hovorka </h3> |
| − | <p>1. zdroj (Jakub Fryš): Případy kybergroomingu I. <i>E-Bezpečí</i> [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <a href="<a href="<a href="<a href="<a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a>"><a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a></a>"><a href="<a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a>"><a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a>"><a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a></a>"><a href="<a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a>"><a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a></a></a></a>"><a href="<a href="<a href="<a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a>"><a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a></a>"><a href="<a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a>"><a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a></a></a>"><a href="<a href="<a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a>"><a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a></a>"><a href="<a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a>"><a href="<a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a>"><a href="http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112">http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112</a></a></a></a></a></a>
| + | 1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112> |
| − | </p>
| + | |
| | <ul><li>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit? | | <ul><li>Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit? |
| | </li></ul> | | </li></ul> |
| − | <p>2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<a href="<a href="<a href="<a href="https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw">https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw</a>"><a href="https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw">https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw</a></a>"><a href="<a href="https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw">https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw</a>"><a href="https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw">https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw</a></a></a>"><a href="<a href="<a href="https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw">https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw</a>"><a href="https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw">https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw</a></a>"><a href="<a href="https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw">https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw</a>"><a href="https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw">https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw</a></a></a></a>
| + | 2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw> |
| − | </p><p><br /><br /><br /><i>3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <a href="<a href="<a href="http://www.nebudobet.cz/?page=kybergrooming">http://www.nebudobet.cz/?page=kybergrooming</a>"><a href="http://www.nebudobet.cz/?page=kybergrooming">http://www.nebudobet.cz/?page=kybergrooming</a></a>"><a href="<a href="http://www.nebudobet.cz/?page=kybergrooming">http://www.nebudobet.cz/?page=kybergrooming</a>"><a href="http://www.nebudobet.cz/?page=kybergrooming">http://www.nebudobet.cz/?page=kybergrooming</a></a></a></i>
| + | <br /><br /><br />3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <http://www.nebudobet.cz/?page=kybergrooming> |
| − | </p>
| + | |
| | <ul><li>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?) | | <ul><li>Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?) |
| | </li></ul> | | </li></ul> |
| − | <p><br />4. zdroj (Karolína Krbcová): Kybergrooming. <i>E-Bezpečí.cz</i> [online]. 2008 [cit. 2013-04-02]. Dostupné z: <a href="<a href="<a href="<a href="http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/">http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/</a>"><a href="http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/">http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/</a></a>"><a href="<a href="http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/">http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/</a>"><a href="http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/">http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/</a></a></a>"><a href="<a href="<a href="http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/">http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/</a>"><a href="http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/">http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/</a></a>"><a href="<a href="http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/">http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/</a>"><a href="http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/">http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/</a></a></a></a>
| + | <br />4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/> |
| − | </p><p>5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <a href="<a href="<a href="<a href="http://theses.cz/id/c8sg8b/">http://theses.cz/id/c8sg8b/</a>"><a href="http://theses.cz/id/c8sg8b/">http://theses.cz/id/c8sg8b/</a></a>"><a href="<a href="http://theses.cz/id/c8sg8b/">http://theses.cz/id/c8sg8b/</a>"><a href="http://theses.cz/id/c8sg8b/">http://theses.cz/id/c8sg8b/</a></a></a>"><a href="<a href="<a href="http://theses.cz/id/c8sg8b/">http://theses.cz/id/c8sg8b/</a>"><a href="http://theses.cz/id/c8sg8b/">http://theses.cz/id/c8sg8b/</a></a>"><a href="<a href="http://theses.cz/id/c8sg8b/">http://theses.cz/id/c8sg8b/</a>"><a href="http://theses.cz/id/c8sg8b/">http://theses.cz/id/c8sg8b/</a></a></a></a>
| + | 5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <http://theses.cz/id/c8sg8b/> |
| − | </p><p>6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <a href="<a href="<a href="http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1">http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1</a>"><a href="http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1">http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1</a></a>"><a href="<a href="http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1">http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1</a>"><a href="http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1">http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1</a></a></a>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.
| + | 6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně. |
| − | </p>
| + | |
| | <ul><li>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků? | | <ul><li>absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků? |
| | </li></ul> | | </li></ul> |
| | <h3> Star War Kid </h3> | | <h3> Star War Kid </h3> |
| − | <p>1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <a href="<a href="<a href="<a href="http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf">http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf</a>"><a href="http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf">http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf</a></a>"><a href="<a href="http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf">http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf</a>"><a href="http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf">http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf</a></a></a>"><a href="<a href="<a href="http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf">http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf</a>"><a href="http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf">http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf</a></a>"><a href="<a href="http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf">http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf</a>"><a href="http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf">http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf</a></a></a></a>
| + | 1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf> |
| − | </p><p><br />
| + | <br /> |
| − | </p>
| + | |
| | <ul><li>Jak dlouhodobé jsou následky takovéto šikany? | | <ul><li>Jak dlouhodobé jsou následky takovéto šikany? |
| | </li></ul> | | </li></ul> |
| − | <p>2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <a href="<a href="<a href="<a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx</a>"><a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx</a></a>"><a href="<a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx</a>"><a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx</a></a></a>"><a href="<a href="<a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx</a>"><a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx</a></a>"><a href="<a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx</a>"><a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx</a></a></a></a> Cyberbulling Part Two. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <a href="<a href="<a href="<a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a>"><a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a></a>"><a href="<a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a>"><a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a></a></a>"><a href="<a href="<a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a>"><a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a></a>"><a href="<a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a>"><a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a></a></a></a>
| + | 2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx> |
| − | </p><p>3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: http: <a href="<a href="<a href="<a href="http://search.proquest.com/docview/334350544?accountid=142864">http://search.proquest.com/docview/334350544?accountid=142864</a>"><a href="http://search.proquest.com/docview/334350544?accountid=142864">http://search.proquest.com/docview/334350544?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/334350544?accountid=142864">http://search.proquest.com/docview/334350544?accountid=142864</a>"><a href="http://search.proquest.com/docview/334350544?accountid=142864">http://search.proquest.com/docview/334350544?accountid=142864</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/334350544?accountid=142864">http://search.proquest.com/docview/334350544?accountid=142864</a>"><a href="http://search.proquest.com/docview/334350544?accountid=142864">http://search.proquest.com/docview/334350544?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/334350544?accountid=142864">http://search.proquest.com/docview/334350544?accountid=142864</a>"><a href="http://search.proquest.com/docview/334350544?accountid=142864">http://search.proquest.com/docview/334350544?accountid=142864</a></a></a></a>
| + | 3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <http://search.proquest.com/docview/334350544?accountid=142864> |
| − | </p><p>4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <a href="<a href="<a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a>"><a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a></a>"><a href="<a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a>"><a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a></a></a>
| + | 4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx> |
| − | </p>
| + | |
| | <h2> 10. 4. Anonymous </h2> | | <h2> 10. 4. Anonymous </h2> |
| − | <p>1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. <i>PC Magazine</i> [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.
| + | 1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete. |
| − | </p>
| + | |
| | <ul><li>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají? | | <ul><li>Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají? |
| | </li><li>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)? | | </li><li>Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)? |
| | </li></ul> | | </li></ul> |
| − | <p><br />
| + | <br /> |
| − | </p><p>2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <a href="<a href="<a href="http://okocasopis.sk/tema/anonymous">http://okocasopis.sk/tema/anonymous</a>"><a href="http://okocasopis.sk/tema/anonymous">http://okocasopis.sk/tema/anonymous</a></a>"><a href="<a href="http://okocasopis.sk/tema/anonymous">http://okocasopis.sk/tema/anonymous</a>"><a href="http://okocasopis.sk/tema/anonymous">http://okocasopis.sk/tema/anonymous</a></a></a>
| + | 2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <http://okocasopis.sk/tema/anonymous> |
| − | </p>
| + | |
| | <ul><li>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.? | | <ul><li>Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.? |
| | <ul><li>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous? | | <ul><li>Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous? |
| Řádek 1 092: |
Řádek 1 103: |
| | </li><li>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook". | | </li><li>=} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook". |
| | </li></ul> | | </li></ul> |
| − | <p><br />3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. <i>Technet.cz</i> [online]. 2012 [cit. 2013-04-04]. Dostupné z: <a href="<a href="<a href="<a href="http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv">http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv</a>"><a href="http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv">http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv</a></a>"><a href="<a href="http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv">http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv</a>"><a href="http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv">http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv</a></a></a>"><a href="<a href="<a href="http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv">http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv</a>"><a href="http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv">http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv</a></a>"><a href="<a href="http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv">http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv</a>"><a href="http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv">http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv</a></a></a></a>
| + | <br />3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv> |
| − | </p><p>4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. <i>Inflow: information journal</i> [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <<a href="<a href="<a href="<a href="http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii">http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii</a>"><a href="http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii">http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii</a></a>"><a href="<a href="http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii">http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii</a>"><a href="http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii">http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii</a></a></a>"><a href="<a href="<a href="http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii">http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii</a>"><a href="http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii">http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii</a></a>"><a href="<a href="http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii">http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii</a>"><a href="http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii">http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii</a></a></a></a>>. ISSN 1802-9736.
| + | 4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii>. ISSN 1802-9736. |
| − | </p>
| + | |
| | <ul><li>Přidali by jste se k Anonymous? | | <ul><li>Přidali by jste se k Anonymous? |
| | </li><li>Jsou všechny jejich akce etické? | | </li><li>Jsou všechny jejich akce etické? |
| | </li></ul> | | </li></ul> |
| − | <p>5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <a href="<a href="<a href="<a href="http://www.sciencedirect.com/science/article/pii/S026240791161628X">http://www.sciencedirect.com/science/article/pii/S026240791161628X</a>"><a href="http://www.sciencedirect.com/science/article/pii/S026240791161628X">http://www.sciencedirect.com/science/article/pii/S026240791161628X</a></a>"><a href="<a href="http://www.sciencedirect.com/science/article/pii/S026240791161628X">http://www.sciencedirect.com/science/article/pii/S026240791161628X</a>"><a href="http://www.sciencedirect.com/science/article/pii/S026240791161628X">http://www.sciencedirect.com/science/article/pii/S026240791161628X</a></a></a>"><a href="<a href="<a href="http://www.sciencedirect.com/science/article/pii/S026240791161628X">http://www.sciencedirect.com/science/article/pii/S026240791161628X</a>"><a href="http://www.sciencedirect.com/science/article/pii/S026240791161628X">http://www.sciencedirect.com/science/article/pii/S026240791161628X</a></a>"><a href="<a href="http://www.sciencedirect.com/science/article/pii/S026240791161628X">http://www.sciencedirect.com/science/article/pii/S026240791161628X</a>"><a href="http://www.sciencedirect.com/science/article/pii/S026240791161628X">http://www.sciencedirect.com/science/article/pii/S026240791161628X</a></a></a></a>.
| + | 5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <http://www.sciencedirect.com/science/article/pii/S026240791161628X>. |
| − | </p>
| + | |
| | <ul><li>(článek je interview s člověkem z LulzSec a AntiSec) | | <ul><li>(článek je interview s člověkem z LulzSec a AntiSec) |
| | </li><li>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin? | | </li><li>Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin? |
| | </li></ul> | | </li></ul> |
| − | <p>6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <a href="<a href="<a href="<a href="http://rt.com/news/opisrael-anonymous-final-warning-448/">http://rt.com/news/opisrael-anonymous-final-warning-448/</a>"><a href="http://rt.com/news/opisrael-anonymous-final-warning-448/">http://rt.com/news/opisrael-anonymous-final-warning-448/</a></a>"><a href="<a href="http://rt.com/news/opisrael-anonymous-final-warning-448/">http://rt.com/news/opisrael-anonymous-final-warning-448/</a>"><a href="http://rt.com/news/opisrael-anonymous-final-warning-448/">http://rt.com/news/opisrael-anonymous-final-warning-448/</a></a></a>"><a href="<a href="<a href="http://rt.com/news/opisrael-anonymous-final-warning-448/">http://rt.com/news/opisrael-anonymous-final-warning-448/</a>"><a href="http://rt.com/news/opisrael-anonymous-final-warning-448/">http://rt.com/news/opisrael-anonymous-final-warning-448/</a></a>"><a href="<a href="http://rt.com/news/opisrael-anonymous-final-warning-448/">http://rt.com/news/opisrael-anonymous-final-warning-448/</a>"><a href="http://rt.com/news/opisrael-anonymous-final-warning-448/">http://rt.com/news/opisrael-anonymous-final-warning-448/</a></a></a></a>
| + | 6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <http://rt.com/news/opisrael-anonymous-final-warning-448/> |
| − | </p><p>7. zdroj (Marek Svízela):
| + | 7. zdroj (Marek Svízela): |
| − | </p><p>DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/">http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/</a>"><a href="http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/">http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/">http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/</a>"><a href="http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/">http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/">http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/</a>"><a href="http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/">http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/">http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/</a>"><a href="http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/">http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/</a></a></a></a>
| + | DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/> |
| − | </p>
| + | |
| | <ul><li>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady? | | <ul><li>Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady? |
| | </li></ul> | | </li></ul> |
| − | <p>SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/">http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/</a>"><a href="http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/">http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/">http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/</a>"><a href="http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/">http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/">http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/</a>"><a href="http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/">http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/">http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/</a>"><a href="http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/">http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/</a></a></a></a>
| + | SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/> |
| − | </p>
| + | |
| | <ul><li>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém? | | <ul><li>(Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém? |
| | </li></ul> | | </li></ul> |
| − | <p>DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/">http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/</a>"><a href="http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/">http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/">http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/</a>"><a href="http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/">http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/">http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/</a>"><a href="http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/">http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/">http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/</a>"><a href="http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/">http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/</a></a></a></a>
| + | DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/> |
| − | </p><p>8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up ; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <a href="<a href="<a href="<a href="http://search.proquest.com/docview/921164948?accountid=142864">http://search.proquest.com/docview/921164948?accountid=142864</a>"><a href="http://search.proquest.com/docview/921164948?accountid=142864">http://search.proquest.com/docview/921164948?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/921164948?accountid=142864">http://search.proquest.com/docview/921164948?accountid=142864</a>"><a href="http://search.proquest.com/docview/921164948?accountid=142864">http://search.proquest.com/docview/921164948?accountid=142864</a></a></a>"><a href="<a href="<a href="http://search.proquest.com/docview/921164948?accountid=142864">http://search.proquest.com/docview/921164948?accountid=142864</a>"><a href="http://search.proquest.com/docview/921164948?accountid=142864">http://search.proquest.com/docview/921164948?accountid=142864</a></a>"><a href="<a href="http://search.proquest.com/docview/921164948?accountid=142864">http://search.proquest.com/docview/921164948?accountid=142864</a>"><a href="http://search.proquest.com/docview/921164948?accountid=142864">http://search.proquest.com/docview/921164948?accountid=142864</a></a></a></a>
| + | 8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up ; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <http://search.proquest.com/docview/921164948?accountid=142864> |
| − | </p><p>9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. <i>Forbes.com</i> [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <a href="<a href="<a href="http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous">http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous</a>"><a href="http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous">http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous</a></a>"><a href="<a href="http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous">http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous</a>"><a href="http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous">http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous</a></a></a>
| + | 9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous> |
| − | </p>
| + | |
| − | <ul><li><i>Anonymouse je značka</i> - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě. | + | <ul><li>Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě. |
| − | </li><li><i>Jsou kapaliny</i> - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad. | + | </li><li>Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad. |
| − | </li><li><i>Flexibilní práce v malých skupinách</i> - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem. | + | </li><li>Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem. |
| − | </li><li><i>Talent a nápady oslovující masy</i> - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit. | + | </li><li>Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit. |
| − | </li><li><i>Nikomu nevěř</i> - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data. | + | </li><li>Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data. |
| | </li></ul> | | </li></ul> |
| − | <p><br />10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <a href="<a href="<a href="http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html">http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html</a>"><a href="http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html">http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html</a></a>"><a href="<a href="http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html">http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html</a>"><a href="http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html">http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html</a></a></a>
| + | <br />10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html> |
| − | </p><p>11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <a href="<a href="<a href="http://info.publicintelligence.net/NCCIC-AnonOps.p">http://info.publicintelligence.net/NCCIC-AnonOps.p</a>"><a href="http://info.publicintelligence.net/NCCIC-AnonOps.p">http://info.publicintelligence.net/NCCIC-AnonOps.p</a></a>"><a href="<a href="http://info.publicintelligence.net/NCCIC-AnonOps.p">http://info.publicintelligence.net/NCCIC-AnonOps.p</a>"><a href="http://info.publicintelligence.net/NCCIC-AnonOps.p">http://info.publicintelligence.net/NCCIC-AnonOps.p</a></a></a>. Dostupné z: <a href="<a href="<a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a>"><a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a></a>"><a href="<a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a>"><a href="http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx">http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx</a></a></a>
| + | 11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <http://info.publicintelligence.net/NCCIC-AnonOps.p>. Dostupné z: <http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx> |
| − | </p>
| + | |
| | <ul><li>legitimní zdroj vzdoru? | | <ul><li>legitimní zdroj vzdoru? |
| | </li></ul> | | </li></ul> |
| | <h2> 17. 4. Digitální podpis v ČR </h2> | | <h2> 17. 4. Digitální podpis v ČR </h2> |
| − | <p>1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. <i>EJustice</i> [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <a href="<a href="<a href="<a href="http://is.muni.cz/th/173125/pravf_m/eJustice.pdf">http://is.muni.cz/th/173125/pravf_m/eJustice.pdf</a>"><a href="http://is.muni.cz/th/173125/pravf_m/eJustice.pdf">http://is.muni.cz/th/173125/pravf_m/eJustice.pdf</a></a>"><a href="<a href="http://is.muni.cz/th/173125/pravf_m/eJustice.pdf">http://is.muni.cz/th/173125/pravf_m/eJustice.pdf</a>"><a href="http://is.muni.cz/th/173125/pravf_m/eJustice.pdf">http://is.muni.cz/th/173125/pravf_m/eJustice.pdf</a></a></a>"><a href="<a href="<a href="http://is.muni.cz/th/173125/pravf_m/eJustice.pdf">http://is.muni.cz/th/173125/pravf_m/eJustice.pdf</a>"><a href="http://is.muni.cz/th/173125/pravf_m/eJustice.pdf">http://is.muni.cz/th/173125/pravf_m/eJustice.pdf</a></a>"><a href="<a href="http://is.muni.cz/th/173125/pravf_m/eJustice.pdf">http://is.muni.cz/th/173125/pravf_m/eJustice.pdf</a>"><a href="http://is.muni.cz/th/173125/pravf_m/eJustice.pdf">http://is.muni.cz/th/173125/pravf_m/eJustice.pdf</a></a></a></a>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.
| + | 1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <http://is.muni.cz/th/173125/pravf_m/eJustice.pdf>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D. |
| − | </p>
| + | |
| | <ul><li>Je elektronický podpis rozšířen v ČR tak, jak by měl? | | <ul><li>Je elektronický podpis rozšířen v ČR tak, jak by měl? |
| | </li><li>Používáte někdo elektronický podpis? | | </li><li>Používáte někdo elektronický podpis? |
| | </li></ul> | | </li></ul> |
| − | <p>2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <a href="<a href="<a href="http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540">http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540</a>"><a href="http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540">http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540</a></a>"><a href="<a href="http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540">http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540</a>"><a href="http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540">http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540</a></a></a>
| + | 2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540> |
| − | </p>
| + | |
| − | <ul><li>Máte někdo zkušenost s <a href="<a href="<a href="http://tsl.gov.cz/">http://tsl.gov.cz/</a>"><a href="http://tsl.gov.cz/">http://tsl.gov.cz/</a></a>"><a href="<a href="http://tsl.gov.cz/">http://tsl.gov.cz/</a>"><a href="http://tsl.gov.cz/">http://tsl.gov.cz/</a></a></a> a CertIQ? | + | <ul><li>Máte někdo zkušenost s <http://tsl.gov.cz/> a CertIQ? |
| | </li><li>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit? | | </li><li>Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit? |
| | </li></ul> | | </li></ul> |
| − | <p><br />3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. <i>Lupa.cz</i> [online]. 2005 [cit. 2013-04-04]. Dostupné z: <a href="<a href="<a href="<a href="http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/">http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/</a>"><a href="http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/">http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/">http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/</a>"><a href="http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/">http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/</a></a></a>"><a href="<a href="<a href="http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/">http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/</a>"><a href="http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/">http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/">http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/</a>"><a href="http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/">http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/</a></a></a></a>
| + | <br />3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/> |
| − | </p><p>4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <a href="<a href="<a href="http://www.earchiv.cz/i_digsig.php3">http://www.earchiv.cz/i_digsig.php3</a>"><a href="http://www.earchiv.cz/i_digsig.php3">http://www.earchiv.cz/i_digsig.php3</a></a>"><a href="<a href="http://www.earchiv.cz/i_digsig.php3">http://www.earchiv.cz/i_digsig.php3</a>"><a href="http://www.earchiv.cz/i_digsig.php3">http://www.earchiv.cz/i_digsig.php3</a></a></a>
| + | 4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <http://www.earchiv.cz/i_digsig.php3> |
| − | </p><p>5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <a href="<a href="<a href="http://www.earchiv.cz/anovinky/ai3731.php3">http://www.earchiv.cz/anovinky/ai3731.php3</a>"><a href="http://www.earchiv.cz/anovinky/ai3731.php3">http://www.earchiv.cz/anovinky/ai3731.php3</a></a>"><a href="<a href="http://www.earchiv.cz/anovinky/ai3731.php3">http://www.earchiv.cz/anovinky/ai3731.php3</a>"><a href="http://www.earchiv.cz/anovinky/ai3731.php3">http://www.earchiv.cz/anovinky/ai3731.php3</a></a></a>.
| + | 5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <http://www.earchiv.cz/anovinky/ai3731.php3>. |
| − | </p>
| + | |
| | <ul><li>terminologická otázka - elektronický, nebo digitální? | | <ul><li>terminologická otázka - elektronický, nebo digitální? |
| | </li><li>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...) | | </li><li>elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...) |
| | </li><li>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím) | | </li><li>proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím) |
| | </li></ul> | | </li></ul> |
| − | <p>6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. <i>Ceskaposta.cz</i> [online]. 2011 [cit. 2013-04-16]. Dostupné z: <a href="<a href="<a href="http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/">http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/</a>"><a href="http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/">http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/</a></a>"><a href="<a href="http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/">http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/</a>"><a href="http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/">http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/</a></a></a>
| + | 6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/> |
| − | </p><p>7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <a href="<a href="<a href="http://kryptologie.uhk.cz/54.htm">http://kryptologie.uhk.cz/54.htm</a>"><a href="http://kryptologie.uhk.cz/54.htm">http://kryptologie.uhk.cz/54.htm</a></a>"><a href="<a href="http://kryptologie.uhk.cz/54.htm">http://kryptologie.uhk.cz/54.htm</a>"><a href="http://kryptologie.uhk.cz/54.htm">http://kryptologie.uhk.cz/54.htm</a></a></a>
| + | 7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <http://kryptologie.uhk.cz/54.htm> |
| − | </p><p>8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. <i>Lupa.cz</i> [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <a href="<a href="<a href="http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/">http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/</a>"><a href="http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/">http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/">http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/</a>"><a href="http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/">http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/</a></a></a>
| + | 8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/> |
| − | </p>
| + | |
| | <ul><li>Jaký je váš názor na zavedení dynamických biometrických podpisů? | | <ul><li>Jaký je váš názor na zavedení dynamických biometrických podpisů? |
| | </li><li>Dočetli jste se o problému dlouhověkosti digitálních podpisů? | | </li><li>Dočetli jste se o problému dlouhověkosti digitálních podpisů? |
| | </li></ul> | | </li></ul> |
| − | <p>9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <a href="<a href="<a href="http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/">http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/</a>"><a href="http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/">http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/</a></a>"><a href="<a href="http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/">http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/</a>"><a href="http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/">http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/</a></a></a>
| + | 9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/> |
| − | </p><p>10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <a href="<a href="<a href="http://www.lupa.cz/clanky/potemkinuv-e-government/">http://www.lupa.cz/clanky/potemkinuv-e-government/</a>"><a href="http://www.lupa.cz/clanky/potemkinuv-e-government/">http://www.lupa.cz/clanky/potemkinuv-e-government/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/potemkinuv-e-government/">http://www.lupa.cz/clanky/potemkinuv-e-government/</a>"><a href="http://www.lupa.cz/clanky/potemkinuv-e-government/">http://www.lupa.cz/clanky/potemkinuv-e-government/</a></a></a>.
| + | 10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <http://www.lupa.cz/clanky/potemkinuv-e-government/> |
| − | </p><p>11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <a href="<a href="<a href="http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/">http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/</a>"><a href="http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/">http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/</a></a>"><a href="<a href="http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/">http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/</a>"><a href="http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/">http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/</a></a></a>
| + | 11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/> |
| − | </p><p>12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <a href="<a href="<a href="http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/">http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/</a>"><a href="http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/">http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/</a></a>"><a href="<a href="http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/">http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/</a>"><a href="http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/">http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/</a></a></a>
| + | 12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/> |
| − | </p>
| + | |
| | <ul><li>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost? | | <ul><li>veškeré smlouvy primárně přes PC... jak vzdálená budoucnost? |
| | </li></ul> | | </li></ul> |
| | <h2> 24. 4. Saferinternet CZ </h2> | | <h2> 24. 4. Saferinternet CZ </h2> |
| − | <p>1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: <i>Saferinternet.cz</i> [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <a href="<a href="<a href="<a href="http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf">http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf</a>"><a href="http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf">http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf</a></a>"><a href="<a href="http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf">http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf</a>"><a href="http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf">http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf</a></a></a>"><a href="<a href="<a href="http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf">http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf</a>"><a href="http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf">http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf</a></a>"><a href="<a href="http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf">http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf</a>"><a href="http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf">http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf</a></a></a></a>
| + | 1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf> |
| − | </p>
| + | |
| | <ul><li>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet? | | <ul><li>Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet? |
| | </li><li>Znáte jiné projekty s podobnou tematikou? | | </li><li>Znáte jiné projekty s podobnou tematikou? |
| | </li><li>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.) | | </li><li>Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.) |
| | </li></ul> | | </li></ul> |
| − | <p><br />2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <a href="<a href="<a href="http://www.ncbi.cz/evropska-komise/safer-internet-cz.html">http://www.ncbi.cz/evropska-komise/safer-internet-cz.html</a>"><a href="http://www.ncbi.cz/evropska-komise/safer-internet-cz.html">http://www.ncbi.cz/evropska-komise/safer-internet-cz.html</a></a>"><a href="<a href="http://www.ncbi.cz/evropska-komise/safer-internet-cz.html">http://www.ncbi.cz/evropska-komise/safer-internet-cz.html</a>"><a href="http://www.ncbi.cz/evropska-komise/safer-internet-cz.html">http://www.ncbi.cz/evropska-komise/safer-internet-cz.html</a></a></a>
| + | <br />2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <http://www.ncbi.cz/evropska-komise/safer-internet-cz.html> |
| − | </p>
| + | |
| | <ul><li>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost? | | <ul><li>Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost? |
| | </li></ul> | | </li></ul> |
| − | <p>3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. <i>Lupa.cz</i> [online]. 2008 [cit. 2013-04-19]. Dostupné z: <a href="<a href="<a href="http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/">http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/</a>"><a href="http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/">http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/</a></a>"><a href="<a href="http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/">http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/</a>"><a href="http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/">http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/</a></a></a>
| + | 3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/> |
| − | </p><p><br /><br /><br /><br /><br /><img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/1000px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_location="left" _fck_mw_width="1000" alt="Inovace předmětu je financována z fondu OP VK Evropské unie." class="fck_mw_left" />
| + | 4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907> |
| − | </p><p>4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <a href="<a href="<a href="http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907">http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907</a>"><a href="http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907">http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907</a></a>"><a href="<a href="http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907">http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907</a>"><a href="http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907">http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907</a></a></a>
| + | |
| − | </p>
| |
| | <ul><li>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web? | | <ul><li>Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web? |
| | </li></ul> | | </li></ul> |
| − | <p>5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <a href="<a href="<a href="http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online">http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online</a>"><a href="http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online">http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online</a></a>"><a href="<a href="http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online">http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online</a>"><a href="http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online">http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online</a></a></a>
| + | 5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online> |
| − | </p><p>5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <a href="<a href="<a href="http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/">http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/</a>"><a href="http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/">http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/</a></a>"><a href="<a href="http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/">http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/</a>"><a href="http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/">http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/</a></a></a>
| + | 5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/> |
| − | </p><p>6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <a href="<a href="<a href="http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html">http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html</a>"><a href="http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html">http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html</a></a>"><a href="<a href="http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html">http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html</a>"><a href="http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html">http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html</a></a></a>
| + | 6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html> |
| − | </p>
| + | |
| | <ul><li>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí | | <ul><li>článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí |
| | </li><li>jsou tyto projekty efektivním úsilím o bezpečí na internetu? | | </li><li>jsou tyto projekty efektivním úsilím o bezpečí na internetu? |
| | </li><li>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků? | | </li><li>domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků? |
| | </li></ul> | | </li></ul> |
| − | <p>7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <a href="<a href="<a href="http://www.mvcr.cz/clanek/safer-internet.aspx">http://www.mvcr.cz/clanek/safer-internet.aspx</a>"><a href="http://www.mvcr.cz/clanek/safer-internet.aspx">http://www.mvcr.cz/clanek/safer-internet.aspx</a></a>"><a href="<a href="http://www.mvcr.cz/clanek/safer-internet.aspx">http://www.mvcr.cz/clanek/safer-internet.aspx</a>"><a href="http://www.mvcr.cz/clanek/safer-internet.aspx">http://www.mvcr.cz/clanek/safer-internet.aspx</a></a></a>
| + | 7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <http://www.mvcr.cz/clanek/safer-internet.aspx> |
| − | </p><p><img src="/images/thumb/4/42/OPVK_MU_rgb.jpg/800px-OPVK_MU_rgb.jpg" _fck_mw_filename="OPVK MU rgb.jpg" _fck_mw_location="center" _fck_mw_width="800" alt="Logo OPVK" class="fck_mw_center" />
| + | |
| − | </p>
| + | |
| | + | [[File:OPVK MU rgb.jpg|1200x230px|RTENOTITLE]] |
Organizační pokyny k diskuzím na semináři
V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U všech témat existují příklady dostatečně podložené v literatuře, je na každém, na který případ se rozhodne zaměřit. Povinnou součástí pro ukončení předmětu je přispět zde u 5/8 témat (2.-9. téma z harmonogramu v první prezentaci v <a href="<a href="<a href="https://is.muni.cz/auth/">https://is.muni.cz/auth/</a>"><a href="https://is.muni.cz/auth/">https://is.muni.cz/auth/</a></a>">IS MU</a>. Před přednáškou do úterní půlnoci bude zde každým uvedeno:
- reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)
- otázky či podněty, které ho při čtení napadaly
Práce se zdroji
Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.
Otázky a podněty
V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.
Na semináři
Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu. To přednese ten, jehož záznam zde na wiki byl nejslabší (nedůvěryhodností zdroje či množstvím podnětů do diskuze). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.
---
Případy k přednáškám 2014
26. 2. Zneužitelné osobní informace na internetu a sociální inženýrství
1. zdroj (Martin Kravec): XU, Zhengchuan a Wei ZHANG. Victimized by Phishing: A Heuristic-Systematic Perspective. Journal of Internet Banking & Commerce [online]. 1. 12. 2012, vol. 17, issue 3, s. 1-16 [cit. 2014-02-22]. Dostupné z: <http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86015858&lang=cs&site=eds-live&scope=site>
- Jak lze rozpoznat, že jde o Phishing?
- Víte, jak poznat, zda jsou webové stránky certifikované?
- Lze poznat, že jsou stránky podvodné?
- Co dělat, když zjistím, že se mě pokoušejí oklamat?
- Komu mám hlásit phishingový útok?
- Od koho ten útok může přicházet?
- Odkud mají mojí adresu a informace o mojí osobě?
- Jaké prevence je nutné dělat, abych nebyl obětí takového útoku?
- Jak funguje IVR neboli telefonní phishing?
2. zdroj (Petr Kalíšek):
LAUINGER, Tobias et al. Honeybot, your man in the middle for automated social engineering. In: LEET’10: 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats [online]. San Jose, 2010 [cit. 2014-02-22]. Dostupné z: <https://www.usenix.org/legacy/event/leet10/tech/full_papers/Lauinger.pdf>
- Je automatizované sociální inženýrství hrozbou následujících let?
- Jak zjistit, že je naším konverzačním protějškem chatbot?
- Znáte <http://alice.pandorabots.com/>
- Jaká jsou hlavní rizika automatizovaného soc. inženýrství?
- Nějaké výhody na rozdíl od použití lidských schopností?
- Přijímáte žádosti o přátelství na FB i od neznámých lidí?
- V tomto specifickém případě se jeví strojové učení a neustálý sběr dat jako nemalá hrozba. Obzvlášť když dojde k jejich zneužití.
KAPLAN, Michael. Three Blind Phreaks. WIRED [online]. 2004, roč. 12, č. 02 [cit. 2014-02-22]. Dostupné z: <http://www.wired.com/wired/archive/12.02/phreaks_pr.html>http://www.wired.com/wired/archive/12.02/phreaks_pr.html>
- Čtivý článek k tématu o 3 Izraelcích, kteří se navzdory svému handicapu stali profesionálními zločinci, a poté i vyhledávanými odborníky.
3. zdroj (Paulína Kosturáková) : COWLEY, Stacy. How a lying 'social engineer' hacked Wal-Mart. In: CNNMoney [online]. A Time Warner Company 2012 [cit. 2014-02-22]. Dostupné z: <http://money.cnn.com/2012/08/07/technology/walmart-hack-defcon/>
- Počuli ste už o súťaži DEF CON?
- Slúži tento typ súťaže k prevencii?
- Je to súťaž, ale predsa len, nejedná sa o trestný čin?
4. zdroj (Lukáš Eliaš) : KOŽÍŠEK, Martin. Aktuální trendy v sociálním inženýrství. In: Oficiální internetevé stránky Kraje Vysočina [online]. Seznam.cz 2012 [cit. 2014-02-23]. Dostupné z: <http://extranet.kr-vysocina.cz/download/odbor_informatiky/ecrime/Prezentace/13.%20Ko%C5%BE%C3%AD%C5%A1ek.ppt>
- Setkali jste se s tipařem na chatu?
- Jak se bránit proti tipařům?
- Existuje nějaká společnost/organizace/hnutí proti tomuto problému?
5. zdroj (Romana Jakšlová): M2 PRESSWIRE. (ISC)2: 8 Out Of 10 People Revealing Sensitive Personal Data Online Despite Concerns Of Data Misuse And Identity Fraud; (ISC)2 survey highlights need for marketers to change data collection practices [wire feeds]. Coventry, United Kingdom, 2008, 2010-06-30. Dostupné z: <http://search.proquest.com/docview/444364617?accountid=16531>
- Existuje podobný průzkum v České republice?
- Neexistuje nějaký jiný způsob jednoznačné identifikace člověka na internetu bez toho, aby dával všanc své osobní informace?
- Pokud se lidé bojí, že jejich osobní data na internetu budou zneužita, proč je opakovaně vydávají?
- Starší lidé jsou obecně důvěřivější, ale proč se chovají tak důvěřivě i na internetu? Internet a vypisování osobních informací - včetně adresy a data narození - jen proto, aby si mohli něco koupit, by pro ně mělo být teoreticky nové, neměli by k tomu pojmout spíše přirozenou nedůvěru?
6.zdroj (Zuzana Kunová): BOERI, Robert. How Safe Is Your Personal Big Data?. EContent [online]. 2012, vol. 35, issue 10, s. 31 [cit. 2014-02-24]. Dostupné z: <http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=lxh&AN=83832995&lang=cs&site=ehost-live>
- Ste dostatočne chránení voči strate dát z vášho počítača?
- Je dôležité zálohovať si dáta?
- Čo si myslíte o zálohovaní dát na "cloudoch"?
- Čo je podľa vás silné heslo?
7. zdroj (Pavel Klammert): ACAR, Tolga, Mira BELENKIY a Alptekin KÜPÇÜ. Single password authentication. Computer Networks [online]. 2013, vol. 57, issue 13, s. 2597-2614 [cit. 2014-02-25]. Dostupné z: <http://linkinghub.elsevier.com/retrieve/pii/S1389128613001667>
- Používáte více hesel či pouze jedno?
- Aktualizujete svá hesla?
- Znáte pravidla pro tvorbu silného hesla?
- Využíváte přihlašování přes FB (G+)?
- Znáte a víte jak funguje OpenID?
8. zdroj (Michaela Kortyšová): KING, Nancy J. a V.T. RAJA. What Do They Really Know About Me in the Cloud? A Comparative Law Perspective on Protecting Privacy and Security of Sensitive Consumer Data. American Business Law Journal [online]. 2013, vol. 50, issue 2, s. 413-482 [cit. 2014-02-25]. DOI: 10.1111/ablj.12012. Dostupné z: <http://doi.wiley.com/10.1111/ablj.12012>
- Co jsou to citlivá data?
- Jak je s těmito daty zacházeno v prostředí cloud computingu?
- Jak je ošetřena bezpečnost takových dat na úrovni legislativy EU, popřípadě ČR?
- Na jaké hlavní problémy narazíme při tvorbě jednotného legislativního rámce v otázce bezpečnosti dat v cloudu?
9. zdroj (Marta Lelková): ERBEN,Lukáš. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství.Copyright © 1998 – 2014 [cit. 2014-05-18]. ROOT.CZ[online]. Dostupné z: <http://www.root.cz/clanky/prichod-hackeru-kevin-mitnick-stanley-mark-rifkin-a-socialni-inzenyrstvi/ >
- Znali jste případ hackera jménem Stanley Rifkin a jeho největší bankovní loupež v Americe?
- Souhlasíte s názorem Kevina Mitnika, že přeškolení personálu firmy jako ochrana před útokem sociotechniků je účinnější než samotné zabezpečení?
10. zdroj (Jana Chlubnová) :ČERNÝ. Socialbot: dejte si pozor s kým se přátelíte. CENTREM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <http://www.e-bezpeci.cz/index.php/temata/sociotechnika/348-socialbot-dejte-si-pozor-s-kym-se-patelite>
- Víte, co je socialbot?
- Znáte všechny přátele, které máte přidané na facebooku? Jsou všechny vaše kontakty důvěryhodné?
- Přihlašujete se k různým kampaním na internetu (facebooku)? Věříte jim?
- Víte jak nastavit omezený přístup ke svému profilu na facebooku?
- Jaká je bezpečností politika facebooku?
5. 3. Malware
1. zdroj (Martin Kravec): KERNER, Sean Michael. Yahoo Hit by Java Malware Outbreak: Lessons Learned From the Attack. EWeek [online]. 6. 1. 2014, s. 18-18 [cit. 2014-02-22]. Dostupné z: <http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93608896&lang=cs&site=eds-live&scope=site>
- Jak je možné, že gigant jako Yahoo, který učí programátory, jak se má a nemá dělat web, v roce 2014 nekontroluje reklamy, které zobrazuje na cizích stránkách, proti Malware?
- Jak je možné, že někdo ještě vkládá CIZÍ obsah do stránek pomocí zastaralého HTML iFrame, který lze jednoduše napadnout zaměněním importovaného obsahu?
- Java je jeden z nejbezpečnějších programovacích jazyků. Staré verze jsou zranitelné vůči útokům.
- Proč nutí webový programátoři uživatele používat Javu, která je pomalá a vyžaduje plug-in, když je ji nutné aktualizovat?
- Proč ji lidé neaktualizují?
- Proč se programátoři nezabezpečují weby proti základním útokům, které jsou známé už několik let?
- Proč si lidé nenechají udělat web někým, kdo to opravdu umí, ale dělají si je sami nebo je dávají vytvořit nějakým bastličům kódu?
2. zdroj (Lukáš Eliaš): SPECTOR, Lincoln. When Malware Strikes: How to clean an infected PC. PC World [online]. Sep 2013, Vol. 31 Issue 9, s. 177-180. [cit. 2014-02-28]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=90515187&lang=cs&site=eds-live&scope=site>
- Používáte program proti malware?
- Víte jak bojovat proti malware v PC?
3. zdroj (Zuzana Kunová): JAQUES, Robert. SPY GAMES. Financial Director [online]. 2009, s. 24 [cit. 2014-02-28]. Dostupné z: <http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=46706974&lang=cs&site=ehost-live>
- Akú podobu môže mať malware?
- Ako sa chrániť proti malwaru?
- Ako funguje "zombie PC"?
- Akým najčastejším spôsobom sa šíri malware?
4. zdroj (Petr Kalíšek):
DINGLE, Simon. Give us Bitcoin, or we'll deIete your Stuff. Finweek [online]. 2013, s. 21 [cit. 2014-03-02]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=93457632&lang=cs&site=eds-live&scope=site>
- Ransomware je forma malware, kdy je zařízení oběti nevědomky infikováno trojanem (např. CryptoLocker) či jiným druhem viru, který následně znepřístupní soubory. Složité šifrování je poté na uživatelské úrovni téměř nemožné prolomit. Poškozená osoba je kontaktována útočníkem, jenž žádá „výkupné“ (ransom).
- Jak postupovat, když se staneme obětí tzv. ransomware útoku?
- Je takový útok možný, pokud máme data v cloudu?
- Zaplatili byste vyděračům za opětovné zpřístupnění svých dat?
5. zdroj (Paulína Kosturáková): GAFFNEY, Tom. Following in the footsteps of Windows: how Android malware development is looking very familiar. Network Security [online]. 2013, Vol. 2013 Issue 8, p7-10. 4p. [cit. 2014-03-02]. Dostupné z: <http://web.b.ebscohost.com/ehost/detail?vid=5&sid=65f2965c-48cf-4e43-b0e7-1d9d349f2420%40sessionmgr115&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=89886599>
- Zabezpečujú si ľudia smartfóny pred škodlivými vírusmi?
6. zdroj (Lukáš Horák): CROSMAN, Penny. Advanced Malware Threats On the Rise, Experts Warn. American Banker 177, no. 56 [online]. Apr 2012, s. 7. [cit. 2014-03-02]. Dostupné z: <http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?sid=106d94ff-be80-45b3-b95b-4d29792063ce%40sessionmgr4002&vid=1&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=74207797>
- Je malware novým prostředkem průmyslové špionáže?
- Je tento prostředek efektivní?
- Co jsou to "stand-alone PC" a jakým způsobem se používají?
- Je stand-alone PC bez připojení k síti účinnou obranou proti malware?
- Jak firmy a instituce minimalizují pochybení lidského faktoru v oblasti informační bezpečnosti a obraně proti malware?
7. zdroj (Dana Tomančáková): MAISTO, Michelle. Malware Attacks Growing, Getting Smarter, Targeting Android: Report. EWeek [online]. 16. 4. 2013, s. 7 [cit. 2014-03-03]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=91662688&site=ehost-live>
- Vlastníte zařízení s Androidem? Chráníte jej nějak? Nebo se domníváte, že se vás útok týkat nemůže?
- Považujete Android za bezpečný operační systém?
- Bylo někdy vaše zařízení (PC, tablet, mobil) napadeno malware?
- Aktualizujete pravidelně operační systémy svých zařízení?
- Častými důvody infikování zařízení s Androidem jsou zanedbané aktualizace OS a stahování aplikací mimo domovský obchod (tj. Google Play). Lze to nějak změnit?
- Znáte smishing?
8. zdroj (Tereza Králová): CROSMAN, Penny. Web Threats Escalate; Mobile Attacks Are Still Rare: Cisco Research. American Banker [online]. 17.1.2014, vol. 179, F303, s. 1. [cit. 2014-03-03]. Dostupné z: <http://web.a.ebscohost.com/bsi/detail?sid=85d72058-e218-4a29-94b6-e0120b8b4f8e%40sessionmgr4004&vid=2&hid=4101&bdata=JnNpdGU9YnNpLWxpdmU%3d#db=bth&AN=93878089>
- Víte, na kterých stránkách, které navštěvujete, je použit jazyk Java?
- Jak velké riziko výskytu malware je podle vás na mobilních zařízeních?
- Sdílíte někdy údaje na Facebook nebo jiné sociální sítě přímo ze stránky, která vám to navrhuje? Jak posuzujete důvěryhodnost této stránky?
9. zdroj (Pavel Klammert) : GOODE, Alan. Managing mobile security: How are we doing?. Network Security [online]. 2010, vol. 2010, issue 2, s. 12-15 [cit. 2014-03-04]. DOI: 10.1016/S1353-4858(10)70025-8. Dostupné z: <http://linkinghub.elsevier.com/retrieve/pii/S1353485810700258>
- Používáte antivirové programy na svých mobilních zařízeních? Placené verze?
- Znáte práva daného antiviru?
- Ukládáte hesla na svých mobilních zařízeních?
10. zdroj (Jana Hlavinková): MACICH, Jiří. „Policejní virus“ se rozšířil i na OS X a Linux, jaké škody tam může napáchat?. Lupa.cz: Server o českém internetu. 25. 2. 2014. Dostupné z: <http://www.lupa.cz/clanky/policejni-virus-se-rozsiril-i-na-os-x-a-linux-jake-skody-tam-muze-napachat/>
- Jak vysokou pokutu za pirátství útočníci požadovali?
- Kolik lidí naletělo a pokutu zaplatilo?
- Reagovala nějak policie na to, že někdo jednal jejich jménem za účelem vlastního obohacení?
- Jakými dalšími metodami, kromě manuálního mazání a programu AdwCleaner ve Windows je možné se podobných programů zbavit a zabránit, aby se do našeho počítače dostávaly?
11. zdroj (Romana Jakšlová): WOOD, Lamont. Malware: War Without End?. Computerworld [online]. 2014, roč. 48, č. 2, s. 17-19, 2014-02-24 [cit. 2014-03-04]. Dostupné z: <http://search.proquest.com/docview/1500348542?accountid=16531>
- Proč si mnoho lidí nechrání počítače antiviry?
- Co získávají hackeři útokem na domácí počítače?
- Proč je takový rozdíl, mezi ochranou smartphonů od applu a androidem?
12. zdroj (Šárka Vančurová): MANSFIELD-DEVINE, Steve. Android malware and mitigations. Network Security [online]. 2012, č. 11, s. 12-20 [cit. 2014-03-04]. Dostupné z: <http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=44721f61-f1cf-4ade-918c-e3b1fdfbdcc1%40sessionmgr4005&vid=1&hid=4104&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=83574838>
- Jaká je kvalita antivirových systémů na Android?
- Jak rychle jsou schopni vývojáři antivirových aplikací zareagovat na novou hrozbu? jak rychle se dostane takováto "záplata" k uživateli? Kolik uživatelů Andriodu si stahuje aktualizace aplikací jakmile jsou k dispozici/jestli vůbec?
- Čtou uživatelé požadavky aplikací?
- Jaká je kontrola aplikací na GooglePlay?
- Jak rozeznat "zlomyslnou" aplikaci?
- Jak Google chrání svůj operační systém před napadením?
13. zdroj (Kristýna Kalmárová): LABUSCHAGNE a VEERASAMY. Dangers of Social Networking Sites- the Propagation of Malware. In: European Conference on Information Warfare and Security. Reading, UK: Academic Conferences International Limited, 2013, s. 173-184. Dostupné z: <http://search.proquest.com.ezproxy.muni.cz/docview/1400694299?accountid=16531>
- Jak souvisí užívání sociálních sítí s hrozbou malwaru?
- Znáte nějaké případy, kdy došlo k šíření malwaru prostřednictvím sociální sítě? Byli jste někdy sami obětí podobného útoku?
- Jak se lze v prostředí sociálních sítí nejlépe ochránit proti malwaru?
14. zdroj (Tereza Čoupková): ČEPSKÝ, Pavel. Jak spameři nahradí málo účinný spam, aby dostali malware do našeho počítače?. In: Lupa: Server o českém internetu [online]. 2011 [cit. 2014-03-02]. Dostupné z: <http://www.lupa.cz/clanky/jak-spameri-nahradi-malo-ucinny-spam-aby-dostali-malware-do-naseho-pocitace/>
- Jak jsou webové prohlížeče zabezpečeny proti stažení malwaru?
- Jaké jsou základní znaky pro rozpoznání malwaru?
- Jaké jsou nejrizikovější cesty malwaru?
- Jak účinné jsou antimalwarové programy?
15. zdroj (Marta Lelková):ČERMÁK, Miroslav. Bankovní malware a jak se mu bránit. Clever and smart [online]. © 2008 - 2014, Miroslav Čermák. [cit. 2014-05-18]. Dostupné z: <http://www.cleverandsmart.cz/bankovni-malware-a-jak-se-mu-branit/>
- Kontrolujete svůj počítač, jestli se nestal cílem nějakého útoku, nebo věříte, že když je to váš domácí počítač, tak bezpečný?
- Uvědomujete si, že ani to nejsilnější heslo k internet bankingu vás neochrání?
- Zjišťovali jste si někdy seznam důvěryhodných,nebo nedůvěryhodných webu?
16. zdroj (Jana Chlubnová): ANKENY, Jason. MOBILE INSECURITY. Entrepreneur [online]. 1.2.2014, vol. 42, issue 2, s. 46-50 [cit. 2014-06-01]. Dostupné z: <http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?vid=10&sid=585fcd00-af7e-4a3f-b77f-94c3c06cb2d1%40sessionmgr4005&hid=4112>
- Malé firmy se domnívají, že se jich kybernetické útoky netýkají, že jsou ohrožené pouze velké firmy. Mělo by se zvyšovat povědomí malých firem o možnosti kybernetického útoku?
- Jaké jsou hlavní hrozby pro mobilní zařízení (tablet, chytrý telefon)?
- Slyšel jsi o trendu BYOD („Bring your own device“ - Využití vlastních chytrých telefonů k profesionálním účelům) ve firemním prostředí? Myslíte si, že je vhodné využívat jedno zařízení jak pro osobní tak firemní účely z hlediska bezpečnosti?
- Víte co je smishing?
12. 3. Kyberšikana, sexting, kybergrooming
1. zdroj (Martin Kravec): FEINBERG, Ted a Nicole ROBEY. CYBERBULLYING. Education Digest [online]. 1.3.2009, vol. 74, issue 7, s. 26-31 [cit. 2014-02-22]. Dostupné z: <http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=37332829&lang=cs&site=eds-live&scope=site>
- Jak lze zabránit kyberšikaně a šikaně vůbec?
- Co dělat když se staneme obětí šikanování?
- Jaké psychické následky má kyberšikana?
- Počítá se do šikany, když někoho pomlouváte nebo se mu smějete? A děláte to? Myslíte, že to má/nemá dopad na psychiku dotyčného?
- Jak může pomoct škola v prevenci?
- Jak můžou pomoct v rodiče?
- Zhorší se psychický stav, když se šikana nahlásí? Hlásit ji vůbec?
- Jak se vyrovnat se šikanou, jak ji řešit?
2. zdroj (Lukáš Horák): SIFFERLIN, Alexandra. Sexting in Middle School Means More Sex for Preteens and Teens. Time.com. 1/6/2014 [online]. Jan 2014 [cit. 2014-03-02]. Dostupné z: <http://eds.a.ebscohost.com.ezproxy.muni.cz/eds/detail?vid=16&sid=7fd45e44-6e7a-45a5-8821-ec32946361cd%40sessionmgr4001&hid=4205&bdata=JkF1dGhUeXBlPWlwLGNvb2tpZSx1aWQmbGFuZz1jcyZzaXRlPWVkcy1saXZlJnNjb3BlPXNpdGU%3d#db=bth&AN=93576160>
- Co všechno řadíme do pojmu "sexting"
- Jaký je nejběžnější technický prostředek sextingu?
- Jak mohou rodiče, instituce či jiné subjekty zabránit sextingu? Je vůbec možnost nějaké prevence?
- Může vést sexting k šikaně osob? Znáte nějaký případ z médií?
- Existuje na základě výzkumů vazba mezi osobami které používají mobily a sociální sítě "více než je zdrávo" a jejich sexuální aktivitou?
3. zdroj (Kristýna Kalmárová): PIETROWSKI, Chris. From Workplace Bullying to Cyberbullying: The Enigma of e-Harassment in Modern Organizations. Organization Development Journal [online]. 2012, roč. 4, č. 30, s. 44-53 [cit. 2014-03-04]. Dostupné z: <http://search.proquest.com/docview/1394400016?accountid=16531>
- Jaké formy může mít kyberšikana? Setkali jste se někdy s některým z jejích projevů?
- Znáte pojem kyberstalking? Máte s tímto jevem zkušenost?
- Jak ovlivnil nástup informačních technologií způsoby obtěžování?
- Co může manažer/ka udělat pro zamezení těmto jevům na pracovišti?
4. zdroj (Petr Kalíšek): MACHÁČKOVÁ, Hana, Alena ČERNÁ, Anna ŠEVČÍKOVÁ, Lenka DĚDKOVÁ a Kristian DANEBACK. Effectiveness of coping strategies for victims of cyberbullying. Cyberpsychology: Journal of Psychosocial Research on Cyberspace [online]. 2013, vol. 7, issue 3 [cit. 2014-03-09]. DOI: 10.5817/CP2013-3-5. Dostupné z: <http://cyberpsychology.eu/view.php?cisloclanku=2014012101>
- Jaká je podle vás nejefektivnější forma obrany proti kyberšikaně po jejím výskytu? Proč?
- Je rozumné neznámého on-line útočníka identifikovat a konfrontovat s obětí či např. s jejími rodiči? Konfrontace je zde myšlena tak, že oběť či její zástupce (rodič) sám vyhledá útočníka a snaží se jej racionálně přesvědčit o zastavení poškozujícího jednání.
- Snažili byste se útočníkovi „oplatit stejnou mincí“? Tedy přejít do protiútoku.
- Kyberšikana dětí a adolescentů je podle mého názoru v současnosti adekvátně reflektována. Jak je to s výskytem tohoto jevu u dospělých?
5. zdroj (Pavel Klammert): SAMIMI, Pouria a Kevin G. ALDERSON. Sexting among undergraduate students. Computers in Human Behavior [online]. 2014, vol. 31, s. 230-241 [cit. 2014-03-09]. DOI: 10.1016/j.chb.2013.10.027. Dostupné z: <http://linkinghub.elsevier.com/retrieve/pii/S0747563213003774>
- Považujete sexting za problém?
- Znáte definici sextingu?
- Dá se "underaged" sexting považovat za druh dětské pornografie?
6. zdroj (Paulína Kosturáková): ANGELIDES, Steven. ‘Technology, hormones, and stupidity’: The affective politics of teenage sexting. Sexualities. Sep2013, Vol. 16 Issue 5/6, p665-689. 25p. [cit. 2014-03-09]. Dostupné z: <http://web.a.ebscohost.com/ehost/detail?vid=8&sid=940377ed-3a88-468d-b8bd-9ff769d37159%40sessionmgr4001&hid=4114&bdata=Jmxhbmc9Y3M%3d#db=sih&AN=90053851>
- Ovplyvňujú médiá teenagerov v ich sexuálnom chovaní?
- Mali by sa sprísniť zákony ohľadom sextingu?
- Stíha sa legislatíva prispôsobovať novým technológiám, ktorými sa "šíri" ľahko sexting?
7. zdroj (Tereza Králová): WACHS, Sebastian, Karsten D. WOLF a Ching-Ching PAN. Cybergrooming: Risk factors, coping strategies and associations with cyberbullying. Psicothema [online]. 20121101, vol. 24, issue 4, s. 628-633 [cit. 2014-03-10]. Dostupné z: <http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=d6a317be-0dca-4eba-b019-ac66e6b6825d%40sessionmgr114&vid=2&hid=102>
- Kdo je podle vás nejčastější obětí kybergroomingu, kdo naopak agresorem? (Muži/ženy, věk?)
- Jaké jsou rizikové faktory u obětí kybergroomingu? Co je důvodem, že s agresorem navážou kontakt?
- Je nějaká kauzální souvislost mezi kybergroomingem a kyberšikanou? Jsou oběti kyberšikany náchylnější k podlehnutí za oběť kybergroomingu?
8. zdroj (Zuzana Kunová): NICOL, Sarah. Special feature / Cyber-bullying and trolling. Youth Studies Australia [online]. 2012, vol. 31, issue 4, s. 3-4 [cit. 2014-03-10]. Dostupné z: <http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=sih&AN=83760532&lang=cs&site=ehost-live>
- Aký je rozdiel medzi trollingom a kyberšikanou?
- Ako sa chrániť proti kyberšikane?
- Čo robiť, ak ste šikanovaný cez internet?
- Ako najčastejšie vyzerá profil šikanovateľa?
- Ako by ste reagovali, keby vám niekto povedal, že ho šikanujú cez internet?
9. zdroj (Romana Jakšlová): STRASSBERG, Donald S., Ryan K. MCKINNON, Michael A. SUSTAÍTA a Jordan RULLO. Sexting by High School Students: An Exploratory and Descriptive Study. Archives of Sexual Behavior [online]. 2013, vol. 42, issue 1, s. 15-21 [cit. 2014-03-10]. DOI: 10.1007/s10508-012-9969-8. Dostupné z: <http://link.springer.com/10.1007/s10508-012-9969-8>
- Proč jsou adolescenti náchylnější k negativním stránkám sexuálního obsahu na internetu?
- Pokud si dva nezletilí vzájemně vědomě posílají sexuálně laděné fotografie, mohou být za to trestně stíháni? (dětská pornografie)
- Co vede adolescenty k tvorbě sexuálně laděných fotografií a videí?
- Proč studenti šíří sexuálně laděné fotografie, i když si uvědomují, že to není správné? Co je vede k šíření těchto fotografií, i když ví, že si počínají nelegálně? (peer pressure?)
10. zdroj (Joanna Galuszka): SNELL, Patricia A. a Elizabeth K. ENGLANDER. Cyberbullying Victimization and Behaviors Among Girls: Applying Research Findings in the Field. Journal of Social Sciences. 2010, vol. 6, issue 4, p510-514 [cit. 2014-03-11] Dostupné z: <http://search.proquest.com/docview/1026789366/C36FCFB6CE084766PQ/11?accountid=16531#center>
- Jaký je rozdíl mezi šikanou chlapců a šikanou dívek?
- Proč adolescenti preferují šikanovat online než F2F?
- Má počet hodin strávených na počítači vliv na vznik kyberšikany?
- Proč je pro dívky jednodušší šikanovat online?
- Jaké je typické chování dívek, které ulehčuje kyberšikanu?
11. zdroj (Tereza Čoupková): KOPECKÝ, Kamil. Kybergrooming: Nebezpečí kyberprostoru [online]. Olomouc, 2010 [cit. 2014-03-11]. ISBN 978-80-254-7573-7. Dostupné z: <http://www.e-nebezpeci.cz/index.php/ke-stazeni/materialy-pro-studium-studie-atd?download=5%3Akybergrooming-studie>
- Co je to kybergrooming? Jaký je rozdíl mezi kybergroomingem a kyberšikanou?
- Jak poznat útočníka?
- Jak se kybergroomingu bránit?
- Podle jakých parametrů si útočník vybírá oběť?
12. zdroj (Dana Tomančáková): HAWKINS, Kristal. Megan Meier: Mistaken Myspace Suicide. In: Crime Library: Criminal Minds & Methods [online]. [cit. 2014-03-11]. Dostupné z: <http://www.crimelibrary.com/criminal_mind/psychology/megan_meier/01.html>
- Znáte případ Megan Meier? Nebo třeba Star Wars Kid?
- Dají se nějak zabezpečit sociální sítě proti tomu, aby se někdo mohl vydávat za druhé?
- Jak zjistit, zda osoba s kterou komunikujeme není ve skutečnosti někým jiným?
- Věříte cizím lidem na síti? FB, Google+?
- Přidáváte si mezi přátele na FB i lidi, které v reále neznáte? Proč?
13. zdroj (Lukáš Eliaš): ČEPSKÝ, Pavel. Kyberšikana: děti jako oběti i zabijáci. Lupa.cz [online]. 29.11.2011, [cit. 2014-03-11] ISSN: 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/kybersikana-deti-jako-obeti-i-zabijaci/>
- "Přátelíte se" na Facebooku s kantory?
- Existuje účinný lék na prevenci dětí před kyberšikanou?
14. Zdroj (Jana Hlavinková): HANDL, Jan. Kyberšikana na vzestupu. Lupa.cz [online]. 22. 1. 2009 [cit. 2014-03-11]. Dostupné z: < http://www.lupa.cz/clanky/kybersikana-na-vzestupu/>
- Které technologie jsou nejvíce využívány pro kyberšikanování?
- Jak školy brání své žáky před kyberšikanou?
- Vědí rodiče, že jejich děti mohou být tomuto vystaveny? Pokud ano, jak své děti chrání? Pokud ne, co s tím dělat?
- Vědí děti a dospívající, co jim hrozí na internetu a jak se bránit?
- Je v současné době povědomí lidí o nebezpečích na internetu lepší než před 3/5/10 lety?
15. Zdroj (Marta Lelková):HEJSEK, Lukáš. Kyberšikana je stejně škodlivá jako šikana fyzická, zjistila studie. E Bezpečí [online]. © Copyright 2008 – 2014 [cit. 2014-04-29]. Dostupné z:
<http://www.e-bezpeci.cz/index.php/temata/kyberikana/635-kyberikana-je-stejn-kodliva-jako-ikana-fyzicka-zjistila-studie>
- Znáš někoho, kdo se stal obětí kyberšikany?
- Měl jsi ty někdy zkušenost s kyberšikanou?
- Dokážeš pomoct případné oběti kyberšikany?
16. zdroj (Jana Chlubnová): KOPECKÝ, Kamil: Změny ve vnímání verbálních forem kyberšikany. CENTRUM PREVENCE RIZIKOVÉ VIRTUÁLNÍ KOMUNIKACE PEDAGOGICKÉ FAKULTY UNIVERZITY PALACKÉHO V OLOMOUCI. E-bezpečí [online]. [cit. 2014-06-01]. Dostupné z: <http://www.e-bezpeci.cz/index.php/temata/kyberikana/577-zmny-ve-vnimani-verbalnich-forem-kyberikany>
- Jaký je rozdíl mezi škádlením (žertem) a šikanou? Jsi schopen ho rozpoznat?
- Myslíte si, že může být kyberšikana způsobena i neúmyslně? Znáte nějaký skutečný případ?
- Jak na Vás působí věta „To je pěkná k- - da“ – Chápete ji jako pozitivní hodnocení, nebo jako slovní agresi? Vnímáte ji ve skupině odlišně? Proč? Zkuste vyjmenovat faktory, které mohou mít vliv na vnímání významu věty a tedy vnímání kyberšikany.
19. 3. Nelegálně šířená autorská díla a pornografie
1. zdroj (Martin Kravec): ADAMSICK, Christopher. “Warez” the Copyright Violation? Digital Copyright Infringement: Legal Loopholes and Decentralization. TechTrends [online]. 2008, vol. 52, issue 6, s. 10-12 [cit. 2014-02-22]. DOI: 10.1007/s11528-008-0207-0. Dostupné z: <http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=a9h&AN=35622988&lang=cs&site=eds-live&scope=site>
- Jak jsou na tom servery jako uloz.to, megaupload, sharerapid a jiné z hlediska právní ochrany?
- Je P2P legální?
- Jak se v dnešní době bojuje proti warezu?
- Proč nikdo nezruší warez fóra?
- Co je pravdy na tom, že programátoři webových stránek věnujících se pornografii, jsou vlastně hackery, tedy ti programátoři, kteří posouvají hranice technologií?
- Lze rozpoznat a odstranit z výsledků vyhledávání webovými vyhledávači warez?
- Proč můžu půjčit knížku a nemůžu půjčit čtečku s knihou?
2. zdroj (Lukáš Horák): GRIM, Ryan. Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'. Huffington Post [online]. Nov 2013 [cit. 2014-03-02]. Dostupné z: <http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html>
- Mohou sloužit stránky s pornografickým obsahem i k jinému účelu než pouze k lechtivému zážitku?
- Jakým způsobem diskreditují zpravodajské agentury zájmové osoby za použití pornografického materiálu?
- Je tento způsob sběru a užití citlivých informací legální a morální? Za jakých okolností ano?
- Sbíraly zpravodajské služby už někdy dříve data sexuálního charakteru s cílem diskreditovat zájmové osoby?
3. zdroj (Pavel Klammert): BRAND, Matthias, Christian LAIER, Mirko PAWLIKOWSKI, Ulrich SCHÄCHTLE, Tobias SCHÖLER a Christine ALTSTÖTTER-GLEICH. Watching Pornographic Pictures on the Internet: Role of Sexual Arousal Ratings and Psychological–Psychiatric Symptoms for Using Internet Sex Sites Excessively. Cyberpsychology, Behavior, and Social Networking [online]. 2011, vol. 14, issue 6, s. 371-377 [cit. 2014-03-06]. DOI: 10.1089/cyber.2010.0222. Dostupné z: <http://www.liebertonline.com/doi/abs/10.1089/cyber.2010.0222>
- Do jaké míry ovlivňuje pornografie psychiku člověka?
- Měl by být přístup k pornografickému obsahu omezen?(viz. snaha britské vlády)
- Měl by být přístup k pornohrafickému obsahu umožněn od 15 let?
4. zdroj (Kristýna Kalmárová): BATEMAN, Connie, Valentine SEAN a Rittenburg TERRI. Ethical Decision Making in a Peer-to-Peer File Sharing Situation: The Role of Moral Absolutes and Social Consensus. Journal of Business Ethics [online]. 2013, roč. 115, č. 2, s. 229-240 [cit. 2014-03-06]. Dostupné z: <http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=88900446&lang=cs&site=ehost-live>
- Znáte nějaké P2P systémy? Využili jste někdy podobný systém?
- Je podle vás nelegální šíření autorsky chráněného obsahu morálně ospravedlnitelné?
- Myslíte si, že je pohled uživatele na nelegální stahování podmíněn sociodemografickými faktory?
5.zdroj (Martin Páč): Žák, Čestmír, PcWorld, T-Mobile blokuje nelegální obsah, brání se proti dětskému pornu [online]. 2010, roč. ISSN 0737-8939, [cit. 2010-05-06]. Dostupné z: <http://pcworld.cz/novinky/t-mobile-blokuje-nelegalni-obsah-brani-se-proti-detskemu-pornu-10164>
- Jak si myslíte, že se změnilo zabezpečení od roku 2010 do současnosti?
- Souhlasíte s udělovanými tresty za výrobu a šíření dětské pornografie?
- Kdybyste mohli jak by jste změnili bezpečnost, případně jaká nová bezpečnostní opatření by podle Vás měla být zavedena?
6. zdroj (Dana Tomančáková): RIBEIRO, John. UK court orders block of three torrent sites. CIO [online]. 2013, s. 39 [cit. 2014-03-17]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=87077848&site=ehost-live>
- Využíváte torrenty? I k stahování nelegálního obsahu?
- Lze těmto činnostem vůbec nějak zabránit?
- Co si myslíte o The Pirate Bay a Kimu Dotcomovi?
7. zdroj (Tereza Králová) BARTOW, Ann. Copyright Law and Pornography: Revenge Porn. [online]. 2012, s. 44-46 [cit. 2014-03-17]. Dostupné z: < http://law.uoregon.edu/org/olr/volumes/91/1/docs/bartow.pdf>
- Odhadnete podle názvu co revenge porn znamená?
- Má podle vás poškozená osoba nějakou možnost, jak se bránit?
- Proč myslíte, že jsou stránky jako MyEx tolik oblíbené?
- Má poskytovatel webové služby povinnost zakročit?
8. zdroj (Petr Kalíšek): BEHR, Rafael. Generation X-rated. New Statesman [online]. 2013, č. 146, s. 28-31 [cit. 2014-03-17]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=86172781&lang=cs&site=eds-live&scope=site>
- Jaký může mít pornografie vliv na dítě/dospívajícího člověka a jeho budoucí vnímání sexu?
- Jaké jsou příznaky závislosti na pornografii?
- Byl již tento druh závislosti oficiálně uznán a klasifikován?
- Znáte nějaké konkrétní případy? Jaký byl postup léčby?
9. zdroj (Petr Kalíšek): SYMANOWITZ, Colette. Insight XXX: How the porn industry has driven Internet innovation. Finweek [online]. 2013, s. 22-24 [cit. 2014-03-17]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=92859482&lang=cs&site=eds-live&scope=site>
- Jak by podle vás dnes vypadal internet, kdyby v jeho počátcích byl zakázán a trestán veškerý explicitní obsah?
10. zdroj (Tereza Čoupková): LIU, Qiong, Reihaneh SAFAVI-NAINI a Nicholas Paul SHEPPARD. Digital Rights Management for Content Distribution [online]. Wollongong (AUS), 2003 [cit. 2014-03-18]. Dostupné z: < http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.12.3484&rep=rep1&type=pdf>
- Co je to Digital Rights Management?
- Jak DRM funguje?
- Jaké jsou další formáty ochrany digitálního obsahu?
- Jaké jsou hlavní problémy ochrany DRM?
11. Šárka Vančurová (415398): REINERT, Duane. Use of Internet Pornography: Consequences, Causes and Treatment. Seminary Journal [online]. 20120901, vol. 18, issue 2, s. 103-106 [cit. 2014-03-18]. Dostupné z: <http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=af43a7c9-c313-4eee-aa0a-62f91202bca6%40sessionmgr113&vid=1&hid=108>
- Proč lidé s poruchami osobnosti (depresemi apod.) častěji vyhledávají pornografii na internetu?
- Jak zajistit aby se z mladých mužů v pubertě nestali závislí na internetové pornografii?
12. zdroj (Romana Jakšlová): DIAMOND, Milton, Eva JOZIFKOVA a Petr WEISS. Pornography and Sex Crimes in the Czech Republic. Archives of Sexual Behavior [online]. 2011, vol. 40, issue 5 [cit. 2014-03-18]. DOI: 10.1007/s10508-010-9696-y. Dostupné z: <http://link.springer.com/10.1007/s10508-010-9696-y>
- Co je nejčastěji již považováno za pornografii? Jaká je hranice?
- Kdy byla uzákoněna nelegálnost vlastnictví dětské pornografie v ČR?
- Šířila se v ČR za komunismu nějaká pornografická díla, i když byla zakázaná?
- Proč ještě existují dohady ohledně legalizaci a nelegalizaci pornografie, když je studii dokázáno, že legalizací se sníží počet znásilnění, obtěžování dětí a sexuálních útoků?
- Je nějaká spojitost, mezi legalizací pornografie a zvýšením počtu nesexuálních útoků?
13. zdroj (Zuzana Kunová): LUNDBERG, Carol. Sharing, swarms and suing over porn. Michigan Lawyers Weekly [online]. 2012 [cit. 2014-03-18]. Dostupné z: <http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bwh&AN=L54757400MCLW&lang=cs&site=ehost-live>
- Prečo je ilegálne sťahovanie hudby ľahšie postihnuteľné ako ilegálne sťahovanie pornografického materiálu?
- Dá sa považivať sťahovanie pornografického materiálu pomocou peer-to-peer za legálne, lebo "to nerobíme kvôli profitu a využívame len časť materiálu"?
- Zdá sa vám správne, že zažalovaním je možné profitovať viac ako zo samotného filmu?
14. zdroj (Dagmar Břečková): Stanovisko k článku "ACTA nepotřebujeme, zákony proti pirátům už máme. Nikdo je ale nevymáhá". In: Česká protipirátská strana [online]. Praha [cit. 2014-03-18]. Dostupné z: <http://www.cpufilm.cz/new/www/aktuality/acta_technet_140312.pdf>
- Znáte tzv. three step test?
- Víte, co to je výpalné?
15. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Google vyrazil do boje proti dětskému pornu, využije k tomu hashování fotek. Lupa.cz [online]. 18.6.2013, [cit. 2014-04-28] ISSN: 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/google-vyrazil-do-boje-proti-detskemu-pornu-vyuzije-k-tomu-hashovani-fotek/>
- Myslíte si, že hashovaní fotek vyřeší problém s dětskou pornografií na internetu?
16. Zdroj (Marta Lelková): RÁMIŠ, Vladan. Konec beztrestného stahování. Kopírovat půjde pouze z legálních zdrojů. TechnetCZ [online]. Copyright © 1999 – 2014 [cit. 2014-04-29]. Dostupné z: <http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt-/sw_internet.aspx?c=A140410_151806_sw_internet_vse>
- Stahuješ nelegální díla?
- Zjišťuješ před stahováním, jestli je zdroj legální nebo ne?
- Co si myslíš rozhodnutí evropského soudu?
17. zdroj (Jana Chlubnová): NÝVLT, Václav. Nelegální e-knihy mají zmizet z internetu. Postará se o to česká firma. Technet.CZ [online]. Copyright © 1999 – 2014 [cit. 2014-06-01]. Dostupné z: <http://technet.idnes.cz/nelegalni-elektronicke-knihy-dj6-/sw_internet.aspx?c=A130517_120723_sw_internet_nyv<
- Jak mohou bojovat vydavatelé elektronických knih proti nelegálnímu šíření?
- Co je DRM ochrana?
- Stahujete nelegální kopie elektronických knih z internetu? Z jakých serverů? Jaký k tomu máte postoj?
- Slyšeli jste o společnosti eBookService ve spojitosti s vyhledáváním nelegálních kopií elektronických knih?
26. 3. Agresivita, násilí, extremistická hnutí a náboženské sekty
1. zdroj (Kristýna Kalmárová): DEL RÍO, Luis Santamaría. The Internet as a New Place for Sects. Cultic Studies Review [online]. 20080201, roč. 7, č. 1, s. 20-41 [cit. 2014-03-04]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&db=sih&AN=31637627&lang=cs>
- Přispěl podle vás internet k rozvoji činnosti sekt? Jak?
- Znáte případ sekty Heaven´s Gate? Vzpomenete si na jiný případ, ve kterém sehrál klíčovou roli internet?
- Může podle vás přesun aktivit sekt na internet pomoci k jejich odhalení? Lze vůbec tyto aktivity monitorovat?
2. zdroj (Pavel Klammert): HUGHES, M. a J. LOUW. Playing games: The salience of social cues and group norms in eliciting aggressive behaviour. South African Journal of Psychology [online]. 2013-05-24, vol. 43, issue 2, s. 252-262 [cit. 2014-03-06]. DOI: 10.1177/0081246313482629. Dostupné z: <http://sap.sagepub.com/lookup/doi/10.1177/0081246313482629>
- Napomáhají online hry k individualizaci nebo učí lidi kooperaci?
- Ovlivňují online hry chování? Nabádají k agresivitě?
3. zdroj (Petr Kalíšek): FIALA, Jiří. Náboženský extremismus a nově vznikající náboženská hnutí v prostředí Internetu [online]. 2010 [cit. 2014-03-22]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Lenka Hořínková Kouřilová. Dostupné z: < http://is.muni.cz/th/215413/ff_b/>
- Znáte kromě Vesmírných lidí ještě nějaké jiné sekty, které pro své záměry aktivně využívají internet?
- Jak byste definovali sektu? Čím se liší od církve?
- Jak mohou nová náboženská hnutí či sekty využít internet? Brainstorming?
4. zdroj (Martin Páč): LOUKOTA, Ladislav. Z násilností v Anglii byla obviněna hra Grand Theft Auto(GTA) 12.08.2011, vol. 73, issue 4,, s. 268-489 (Cit. 2011-08-12). ISSN 1210-1168. Dostupné z: <http://bonusweb.idnes.cz/z-nasilnosti-v-anglii-byla-obvinena-hra-grand-theft-auto-pj8-/Magazin.aspx?c=A110810_190531_bw-magazin_lou>
- Opravdu je GTA tak nebezpečné?
- Jaký má být věkový limit pro hraní pc-her?
- Je problém v lidech nebo ve hrách?
5.zdroj (Šárka Vančurová): TOBIN, Hugh. Is Facebook making our kids violent?. Institute of Public Affairs Review [online]. 20080901, vol. 60, issue 4, s. 25-25 [cit. 2014-03-24]. Dostupné z: <http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=c52816c8-0f31-4cc0-8faf-5d5b11cd9cb6%40sessionmgr4002&vid=1&hid=4114>
Jsou sociální sítě dostatečně bezpečné pro děti a teenagery? Jaká je ochrana na sociálních sítích proti zveřejňování materiálu s násilným podtextem, či zřetelně zobrazujícím násilí? Kdyby neexistoval Inetrnet, dopouštěli by se lidé násilí ve stejné míře, jako nyní?
6. zdroj (Paulína Kosturáková): BOSLEY, John J. Gauging Engagement in Video Games: Does Game Violence Relate to Player Behavior? Report on a Study. Interacting with Computers. Jul2013, Vol. 25 Issue 4, p284-286. 3p. [cit. 2014-3-24]. Dostupné z: <http://web.a.ebscohost.com/ehost/detail?vid=12&sid=68cefcbe-3d02-449f-876d-623ca63972ad%40sessionmgr4001&hid=4104&bdata=Jmxhbmc9Y3M%3d#db=a9h&AN=88148499>
- Mali by byť videohry zakázané pre deti určitej vekovej skupiny?
7. zdroj (Joanna Galuszka): KRULOVÁ, Tatiana, Erika GERLOVÁ a Petr WEISS. Muž jako oběť sexuálního násilí. Československá Psychologie. 2006, vol. 50, issue 4 [cit. 2014-03-24] Dostupné z: <http://search.proquest.com/docview/235716471/986F914669384C64PQ/1?accountid=16531 >
- Proč se opomíjí sexuální násilí spáchané na mužích, když ono násilí na ženách a dětech má takovou publicitu?
- Proč jsou psychické následky u většiny mužů horší než u žen?
- Jaký je poměr pachatelů sexuálního násilí na mužích muži/ženy?
- Proč se pachatelkám ženám přisuzují falešné stereotypy?
8. zdroj (Tereza Králová): LAM, Lawrence T., ZaoHuo CHENG a XinMin LIU. Violent Online Games Exposure and Cyberbullying/Victimization Among Adolescents. Cyberpsychology, Behavior, and Social Networking [online]. 2013, vol. 16, issue 3, s. 159-165 [cit. 2014-03-25]. DOI: 10.1089/cyber.2012.0087. Dostupné z: < http://online.liebertpub.com/doi/abs/10.1089/cyber.2012.0087>
- Existuje kauzální souvislost mezi kontaktem s násilnými hrami a kyberšikanou, nebo jsou to jevy, které se vyskytují současně vedle sebe?
- Nakolik podle vás o této problematice může vypovídat výzkum založený na sebeklasifikaci jedince?
9. zdroj (Romana Jakšlová): GOTTERBARN, Don. The ethics of video games: Mayhem, death, and the training of the next generation. Information Systems Frontiers [online]. 2010, vol. 12, issue 4, s. 369-377 [cit. 2014-03-25]. DOI: 10.1007/s10796-009-9204-x. Dostupné z: <http://link.springer.com/10.1007/s10796-009-9204-x>
- Jak pomáhají videohry při rehabilitaci po operaci?
- Je možné vinit tvůrce videoher za násilí spáchané irl? Nedaly by se takhle obhajovat všechny zločiny?
- Jak jsou ženy v herním průmyslu znevýhodněny?
- Opravdu za to můžou předně videeohry, že lidé staví své dobro před dobro ostatních?
10. zdroj (Štěpán Řezník): ONDRÁČKOVÁ, Dominika. Sekty a nová náboženská hnutí - bezpečnostní hrozba?. In: Http://www.mvcr.cz [online]. 2009 [cit. 2014-03-25]. Dostupné z: <http://www.mvcr.cz/clanek/sekty-a-nova-nabozenska-hnuti-bezpecnostni-hrozba.aspx>
- Přestáváme být ateisté?
- Mohou sekty uspíšit konec světa nasilnými či teroristickými činy?
- Může libovolný výklad poselství zabíjet?
- Reaguje stát na náboženské sekty jako na bezpečnostní hrozby?
11. zdroj (Jana Hlavinková): CAIANI, Manuela a Linda PARENTI. The Dark Side of the Web. South European Society and Politics. 2009, vol. 14, issue 3, s. 273-294. DOI: 10.1080/13608740903342491. Dostupné z: <http://www.tandfonline.com/doi/abs/10.1080/13608740903342491>
- Měly by státy cenzurovat internet, aby se vyhnuly projevům politického extremismu?
- Pokud ano, jak moc? Kde končí ochrana a začíná útlak?
- Setkali jste se na internetu někdy s projevy extremismu?
12. zdroj (Dagmar Břečková): PENG, Wei, Ming LIU a Yi MOU. Do Aggressive People Play Violent Computer Games in a More Aggressive Way? Individual Difference and Idiosyncratic Game-Playing Experience. CyberPsychology & Behavior [online]. 2008, vol. 11, issue 2, s. 157-161 [cit. 2014-03-24]. DOI: 10.1089/cpb.2007.0026. Dostupné z: <http://www.liebertonline.com/doi/abs/10.1089/cpb.2007.0026>
- Jsou hry s násilnou tématikou nastaveny tak, aby hráči museli využívat více agresivních prostředků k dosažení cíle?
13. zdroj (Michaela Kortyšová): ALLEN, Chris. Opposing Islamification or promoting Islamophobia? Understanding the English Defence League. Patterns of Prejudice [online]. 2011, vol. 45, issue 4, s. 279-294 [cit. 2014-03-25]. DOI: 10.1080/0031322X.2011.585014. Dostupné z: <http://www.tandfonline.com/doi/abs/10.1080/0031322X.2011.585014>
- Jak jsou sociální sítě využívány k šíření extrémistických myšlenek?
- Jak pomáhají sociální sítě (web obecně) formovat silnou základnu příznivců extrémistických hnutí?
- V čem tkví největší hrozby takto šířených myšlenek?
- Jak proměňuje základnu příznivců jakéhokoliv extrémisticky-ideového hnutí jejich zformování a komunikace online, na sociálních sítích?
14. zdroj (Jana Chlubnová): HALLIBURTON, Rachel Blood and gore on the web. New Statesman [online]. 28.3.2005, vol. 134, issue 4733, s. 13 [cit. 2014-06-01]. Dostupné z: <http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/detail?sid=d38709a2-ff7a-4ea0-9f98-cc61d9a391b5%40sessionmgr4004&vid=16&hid=4109&bdata=Jmxhbmc9Y3Mmc2l0ZT1laG9zdC1saXZl#db=bth&AN=16502265>
- Jak argumentují někteří vlastníci internetových stránek zobrazování válek, násilí, utrpení? Jak se obhajují?
- Myslíte si, že jsou představy sexuality u adolescentů vlivem internetu zkreslené?
2. 4. Nevyžádané zprávy
1. zdroj (Martin Kravec): WAGENBRETH, Henning. Spam, Spam, Spam, Spam…. Creative Review [online]. 1.3.2007, vol. 27, issue 3, s. 15-15 [cit. 2014-02-22]. Dostupné z: <http://ezproxy.muni.cz/login?url=http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=24336147&lang=cs&site=eds-live&scope=site>
- Jak je možné, že 25-45% procent emailů tvoří spam?
- Jak se tomu dá zabránit?
- Proč lidé nevyužívají filtr?
- Proč lidé zveřejňují svůj e-mail v necenzurované podobě?
- Proč některé weby zobrazují e-maily uživatelů. A proč je necenzurují?
- K čemu slouží roboti, který sbírají e-mailové adresy?
- Jak takový robot funguje a jak vypadá?
- Co děláte, když přijde spam?
- Jak poznáte, že jde o spam a že jste skutečně nevyhráli 2 000 000 $, protože jste 100 000. návštěvník webu?
- Víte co je 10ti minutový e-mail?
- Je email jedinou platformou, kterou přijímáme spam? A co letáky ve fyzických poštovních schránkách?
2. zdroj (Lukáš Horák): MATEJKA, Ján. Co vlastně přinesl zákon o některých službách informační společnosti? Lupa.cz [online]. Oct 2004 [cit. 2014-03-02]. Dostupné z: <http://www.lupa.cz/clanky/co-vlastne-prinesl-zakon-o-nekterych-sluzbach-informacni-spolecnosti>
- Je rozesílání spamu v České republice legální? Jaký zákon ošetřuje problematiku spamu?
- Je provider odpovědný za rozesílání spamu?
- Jak se proti spamu můžeme bránit?
- Je možné postihnout odesílatele spamu v jakémkoli státu EU (existuje tedy nějaký zákon či směrnice v EU ošetřující tuto problematiku pro členské státy)?
- Je současná právní úprava týkající se spamu srozumitelná?
3. zdroj (Dana Tomančáková): Bank Transfers and Bonsai Kittens. Strategic Finance [online]. 2003, roč. 85, č. 4, s. 72 [cit. 2014-03-16]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=11331074&site=ehost-live>
- Chodí vám často nevyžádané zprávy?
- Jsou mezi nimi i ty poplašné - hoax?
- Znáte nějaké světově proslulé hoaxy? JDBGMGR, Bonsai Kitten, Bill Gates's Fortune, The Missing Dollar?
- Jak je možné, že příjemci těchto emailů důvěřují těmto zprávám?
- Posíláte řetězové zprávy? Jste jejich příjemci? Od koho vám přicházejí?
4. zdroj (Michaela Kortyšová): KANICH, Chris, Christian KREIBICH, Kirill LEVCHENKO, Brandon ENRIGHT, Geoffrey M. VOELKER, Vern PAXSON a Stefan SAVAGE. Spamalytics. Communications of the ACM [online]. 2009-09-01, vol. 52, issue 9, s. 99-107 [cit. 2014-03-26]. DOI: 10.1145/1562164.1562190. Dostupné z: <http://portal.acm.org/citation.cfm?doid=1562164.1562190>
- Co je to marketingový spam (marketing-based spam)?
- Jaký potenciální profit s sebou nese spam? Je spam v důsledku profitový? Jakým způsobem?
- Je tzv. blacklist efektivní obranou proti marketingovému spamu?
- Jak lidé se spamem zacházejí? Jak se proti němu brání?
5. zdroj (Martin Páč): SCHWARTZ, Evan I. Spam Wars. MIT Technology Review. 2003, roč. 6, č. 106, s. 1-4. Dostupné z: <http://www.technologyreview.com/featuredstory/401981/spam-wars/>
- Jak se vyvinula technologie boje proti spamu od roku 2003 po současnost ?
- Co byste doporučili za inovace na poli boje proti nevyžádané poště?
- Víte něco o historii názvu SPAM ? Co původně přesně znamenal?
- Chtěli byste se živit rozesíláním Spamu?
6. zdroj (Petr Kalíšek): HERZBERG, Amir a Ronen MARGULIES. Forcing Johnny to login safely. Journal of Computer Security [online]. 2013, roč. 21, č. 3, s. 393-424 [cit. 2014-03-30]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,cookie,uid&db=bth&AN=89022629&lang=cs&site=eds-live&scope=site>
- Jste si vědomi rizik, které může přinést využívání různých nástrojů pro zkracování URL webových adres (např. bit.ly, jdem.cz)?
- Kolik času věnujete pročtení URL odkazu, na nějž se chystáte kliknout?
- Části článku velmi srozumitelně vysvětlují některé pojmy z problematiky nevyžádané on-line pošty a naznačují možná provedení phishingu.
7. zdroj (Zuzana Kunová): POETER, Damon. The End of Spam Is Closer Than You Think. PC Magazine [online]. 2012, s. 9-11 [cit. 2014-03-31]. Dostupné z: <http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=82119636&lang=cs&site=ehost-live>
- Počet spamu sa podľa výskumov znižuje. Viete, čo je príčinou?
- Viete, čo je spamový botnet? Poznáte nejaký?
- Myslíte si, že predstava internetu bez spamu je reálna?
8. zdroj (Tereza Králová): THOMAS, Liisa M. Sending Marketing Messages Within Social Media Networks. Journal of Internet Law [online]. 20100701, vol. 14, issue 1, s. 3-4 [cit. 2014-04-01]. Dostupné z: <http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=c5cf9e92-b339-49b1-bca0-5facca962606%40sessionmgr4001&vid=2&hid=4111>
- Víte, co je to CAN-SPAM Act? Jaké jsou jeho hlavní body?
- Znáte pojmy opt-in a opt-out?
- Měla by podle vás reklamní pošta být ze zásady opt-in?
9. zdroj (Paulína Kosturáková): BUERCK, John P., James E. FISHER a Richard G. MATHIEU. Ethical dimensions of spam. International Journal of Electronic Business. 2011, Vol. 9 Issue 5/6, p350-361. 12p. [cit. 2014-04-01]. Dostupné z: <http://web.b.ebscohost.com/ehost/detail?vid=7&sid=94e2e7d5-d72a-4e4d-aa8a-3a7511e399df%40sessionmgr198&hid=128&bdata=Jmxhbmc9Y3M%3d#db=bth&AN=66797392>
- Je spam neetický?
- Narušuje spam komunikáciu?
- Môže/má spam zaujať?
10. zdroj (Šárka Vančurová): HADIAN, Ali a Behrouz MINAEI-BIDGOLI. Multi-View Learning for Web Spam Detection. Journal of Emerging Technologies in Web Intelligence [online]. 20131101, vol. 5, issue 4, s. 395-400 [cit. 2014-04-01]. Dostupné z: <http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=3ca41bdb-de9d-41a5-ab73-90d8d1cc1786%40sessionmgr4005&vid=1&hid=4112>
- Proč existují spam-pages?
- jak se tyto stránky identifikují?
- Jak se proti těmto stránkám efektivně bránit?
11. zdroj (Tereza Čoupková): KLEIN, Kurt. How Spam is Improving AI: Anti-spam puzzles are helping researchers develop smarter algorithms. In: MIT Technology Review [online]. 2008 [cit. 2014-04-01]. Dostupné z: <http://www.technologyreview.com/news/410970/how-spam-is-improving-ai/>
- Co je to CAPTCHA a proč se používá?
- Jaké typy CAPTCHA existují?
- Jaká je % úspěšnost AI při prolomení CAPTCHA?
- Jaké metody spameři nejčastěji používají při obcházení CAPTCHA?
12. zdroj (Romana Jakšlová): BUJANG, Yanti Rosmunie a Husnayati HUSSIN. Investigating Email Users Behavior against Spam: A Proposed Theoretical Framework. Journal of Internet and e-Business Studies [online]. 2012, s. 1-10 [cit. 2014-04-01]. Dostupné z: <http://search.proquest.com/docview/1447244111?accountid=16531>
- Jak se spamy postupně vyvíjely?
- Ve kterých zemích existují protispamové zákony?
- Jaké jsou motivy spammerů?
- Používáte raději anti-spamové softwary, nebo spamy mažete ručně?
13. zdroj (Jana Hlavinková): MACICH ML., Jiří. Seznam.cz chce zakročit proti šíření spamu z jeho služby Email.cz. Lupa.cz: Server o českém Internetu [online]. 28. 2. 2014 [cit. 2014-04-01]. Dostupné z: <http://www.lupa.cz/clanky/seznam-cz-chce-zakrocit-proti-sireni-spamu-z-jeho-sluzby-email-cz/>
- Proč Seznamu trvalo tak dlouho přijít s protispamovým opatřením?
- O kolik toto opatření sníží množství spamu, přicházející do schránek běžných uživatelů? Bude skutečně efektivní?
14. zdroj (Štěpán Řezník): MALYSA, Michal. Spam v první čtvrtině 2013: Historie se opakuje. Kaspersky.com [online]. [cit. 2014-04-01]. Dostupné z: <http://www.kaspersky.com/cz/about/news/spam/Spam-v-prvni-ctvrtine-2013-Historie-se-opakuje>
- Co je to tzv. white text?
- Jaké legální služby spammeři využívají k rozesílání pošty?
- Ze kterých zemí nejčastěji spam pochází?
15. zdroj (Dagmar Břečková): BEDNÁŘ, Vojtěch. Jak šel scam z ČR a všichni se mohli zbláznit. In: Lupa.cz [online]. 2004 [cit. 2014-04-01]. Dostupné z: <http://www.lupa.cz/clanky/jak-sel-scam-z-cr-a-vsichni-se-mohli-zblaznit/>
- Může vůbec scam působit důveryhodným dojmem?
- Přesvědčily by Vás v takové zprávě odkazy na odpovídající organizace?
16. zdroj (Joanna Galuszka): YADAV, Sandeep. Method to detect a review spam. International Journal of Management, IT and Engineering. 2013, vol. 1, issue 3 [cit. 2014-04-01] Dostpné z: <http://search.proquest.com/docview/1412310960/489B8F3397B4B3BPQ/55?accountid=16531>
- S jakým typem spamu se potýká e-komerce?
- Jaký je rozdíl mezi spamem na webu, e-mailem a recenzí?
- Jaké metody se používají pro odhalení recenze ve formě spamu?
17. zdroj (Lukáš Eliaš): DOČEKAL, Daniel. Facebook je mezi sociálními sítěmi největším rájem spamu a phishingu. Lupa.cz: Server o českém internetu. 8. 10. 2013. Dostupné z: <http://www.lupa.cz/clanky/facebook-je-mezi-socialnimi-sitemi-nejvetsim-rajem-spamu-a-phishingu/>
- Setkali jste se spamem na Facebooku?
- Berete upozornění aktivit z her jako spam?
18. zdroj (Marta Lelková): Úřad pro ochranu osobních údajů[online]. Jak se bránit nevyžádaným e-mailům. © Copyright 2013 [cit. 2014-04-23]. Dostupné z: <http://www.uoou.cz/jak-se-branit-nevyzadanym-e-mailum-letak-oecd/ds-1495/p1=1495>
- Věděli jste, že poskytovatel internetového připojení vám může poskytnout i antispamový filtr?
- Používáte několik mailových adres, aby jste zvýšili bezpečnost svých kontaktních i osobních údajů?
- Věděli jste, že bezpečnostní incident (spam, phising, pharming,...)můžete hlásit na adrese "abuse@csirt.cz"?
9. 4. E-komerce, firmy a jejich informační politika
1. zdroj (Kristýna Kalmárová): IVAN, Ion, Daniel MILODIN a Alin ZAMFIROJU. Security of M-Commerce transactions. Theoretical & Applied Economics [online]. 2013, roč. 20, č. 7, s. 59-76 [cit. 2014-03-05]. Dostupné z: <http://search.ebscohost.com.ezproxy.muni.cz/login.aspx?direct=true&db=bth&AN=89750399&lang=cs&site=ehost-live>
- Používáte k peněžním transakcím nějaké mobilní zařízení? Myslíte si, že je to bezpečné?
- Jaké jsou výhody a nevýhody mobilních zařízení, mluvíme-li o finančních operacích?
- Je v této oblasti nějaký rozdíl v použití mobilního zařízení a běžného počítače? Jaký?
- Jakým způsobem lze minimalizovat nebezpečí zneužití vašich citlivých údajů prostřednictvím mobilního zařízení?
2. zdroj (Dana Tomančáková): TIDD, Ronald R. a Gary HEESACKER. Digital Signatures and Certificates. CPA Journal [online]. 2008, roč. 78, č. 5, s. 60-61 [cit. 2014-03-17]. Dostupné z: <http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=32085639&site=ehost-live>
- Vlastníte digitální podpis? Používáte jej?
- Přihlašujete se někam přes certifikáty? Je podle vás bezpečné mít je uložené v počítači?
- Považujete zabezpečení přihlašování do vašeho internet bankingu za dostatečné?
3. zdroj (Michaela Kortyšová): SAFA, Nader Sohrabi a Akmar Ismail MAIZATUL. Investigations on e-trust and e-satisfaction of customers for e-loyalty: The case of Iranian e-commerce. Actual Problems Of Economics / Aktual'ni Problemi Ekonomìki [online]. January 2013, roč. 1, č. 139, s. 492-502 [cit. 2014-03-26]. Dostupné z: <http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?vid=2&sid=31952c72-56f8-478d-9cb4-7e45432efd28%40sessionmgr4004&hid=4208>
- Jaké jsou klíčové faktory fungující e-commerce ve vztahu business-customer?
- Jakou roli hraje důvěra na poli e-commerce? Jak tato důvěra vzniká?
- Existuje loajalita v e-commerce?
- Jaký vliv má na e-commerce kultura daného regionu, státu, kontinentu? Existuje "jedna" e-commerce?
4. zdroj (Tereza Králová): Internetové obchody stále vítězí u zákazníků hlavně cenou. (tisková zpráva) In: APEK: Asociace pro elektronickou komerci [online]. [cit. 2014-04-01]. Dostupné z: <http://www.apek.cz/tiskove-zpravy/internetove-obchody-stale-vitezi-u-zakazniku-hlavne-cenou/>
- Co je pro vás osobně měřítkem kvality internetového obchodu?
- Podle čeho se rozhodujete, jestli si produkt koupit přes internet nebo v klasickém obchodě? Čtete a důvěřujete uživatelským recenzím?
5. zdroj (Dagmar Břečková): SVATOSOVA, Veronika. Motivation of Online Buyer Behavior. Journal of Competitiveness [online]. 2013-09-30, vol. 5, issue 3, s. 14-30 [cit. 2014-04-06]. DOI: 10.7441/joc.2013.03.02. Dostupné z: <http://www.cjournal.cz/index.php?hid=clanek>
- Jsou motivace pro nákup na internetu různé pro odlišné věkové kategorie?
- Na jaké potřeby člověka je reklama cílená?
6. zdroj (Martin Páč): Dombrovská, Michaela, Očko, Petr, Zeman, Petr. Informační audit: cesta k rozvoji znalostní organizace. Informační věda, Ikaros.cz. 2005, roč. 9, č. 9, s. 1-3. Dostupné z: <http://www.ikaros.cz/informacni-audit-–-cesta-k-rozvoji-znalostni-organizace>
- Jak moc je důležitá firemní image a dobrá pověst firmy ?
- Mění reklama tvář firmy?
- Podporuje informační audit efektivní využívání informací vznikajících v rámci organizace?
- Kolik jste času a financí jste ochotni investovat do image vaší firmy ?
7. zdroj (Joanna Galuszka): THE EFFECTS OF INFORMATION PRIVACY AND ONLINE SHOPPING EXPERIENCE IN E-COMMERCE. Academy of Marketing Studies Journal [online]. 20110102, vol. 15, s. 97-112 [cit. 2014-04-08]. Dostupné z: <http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=1346d374-89d4-4b37-b191-acc77fbac408%40sessionmgr4001&vid=11&hid=4208>
- Proč se uživatelé obávají nakupovat online?
- Jak důležitá je uživatelova důvěra?
8. zdroj (Štěpán Řezník): NOVOTNÝ, Radovan. Bitcoin: vkladomat, platby a spekulace. Kam směřuje?. Http://www.mesec.cz/ [online]. 10.2.2014 [cit. 2014-04-08]. ISSN 1213-4414. Dostupné z: <http://www.mesec.cz/clanky/bitcoin-vkladomat-platby-a-spekulace-kam-smeruje/>
- Stane se Bitcoin plnohodnotnou měnou?
- Má Bitcoin stabilní kurz?
- Dá se platit Bitcoiny v kamenných obchodech?
9. zdroj (Romana Jakšlová): IMPACT OF FRAUD ON E-COMMERCE: PROPOSED NEW TECHNOLOGIES TO COMBAT INTERNET FRAUD. Interdisciplinary Journal of Contemporary Research In Business [online]. 2012, roč. 4, č. 3, s. 634-640 [cit. 2014-04-08]. Dostupné z: <http://search.proquest.com/docview/1041088129?accountid=16531>
- Jaké druhy podvodu mohou nastat při e-commerce?
- Naletěli jste někdy falešným webovkám?
- Reklamovali jste někdy online koupené zboží?
- Máte osobní zkušenosti s podvody v online aukcích?
10. zdroj (Jana Hlavinková): VYLEŤAL, Martin. Pohled insiderů: jak vypadá česká e-commerce scéna na prahu roku 2014. Lupa.cz: Server o českém Internetu [online]. 13. 1. 2014 [cit. 2014-04-08]. Dostupné z: <http://www.lupa.cz/clanky/pohled-insideru-jak-vypada-ceska-e-commerce-scena-na-prahu-roku-2014/>
- Byli dotazovaní pro průzkum voleni podle úspěšnosti jejich e-shopů?
- Podle čeho se pozná, že má některá země vyspělou e-komerci?
- Co vypovídá o Češích skutečnost, že 2. největší e-shop podle počtu zakázek je Parfums.cz?
- Co je to projekt Kouzelná Almara?
- Vypovídá o informační politice firem něco skutečnost, že se dotazovaní zástupci e-shopů vyjadřovali o současném a budoucím stavu e-komerce převážně pozitivně a v oblasti negativ byli spíše skoupí, i když jistě existují?
11. zdroj (Šárka Vančurová): NĚMCOVÁ, Zuzana a Jiří DVOŘÁK. THE MODEL OF E-COMMERCE STRATEGY FOCUSED ON CUSTOMERS. Economics [online]. 20110801, vol. 16, s. 1292-1297 [cit. 2014-04-08]. Dostupné z: <http://web.b.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=bd6c8969-cf76-4ec5-882a-a821137a0124%40sessionmgr112&vid=1&hid=113>
- Jakým způsobem dokáže firma upravovat svou strategii? Jak rychle?
12.Zdroj (Marta Lelková): HAVELKA, Jiří. Jak říci Amazonu ne. Lupa CZ[online]: Server o českém internetu. Copyright © 1998 – 2014 [cit. 2014-04-29]. Dostupné z: <http://www.lupa.cz/clanky/jiri-hlavenka-jak-rici-amazonu-ne/>
- Na které straně si stál v otázce Amazonu v Brně?
- Sdílíš názor pisatele článku,nebo si myslíš, že je velká škoda, že Amazon v Brně nebude?
- Myslíš, že by Amazon mohl uškodit české E-komerci?
16. 4. Bezpečnost z hlediska informační politiky státu
1. zdroj (Lukáš Horák): MINISTERSTVO OBRANY ČR. Jak čelit kybernetické válce. Ministerstvo obrany a Armáda České republiky [online]. 2002 [cit. 2014-03-02]. Dostupné z: <http://www.army.cz/scripts/detail.php?id=309>
- Co je to kybernetická válka a co je jejím cílem?
- Jakým způsobem lze v rámci kybernetické války zneschopnit/neutralizovat nepřítele a jeho činnost?
- Znáte nějaký příklad kybernetické války ze současnosti?
- Které subjekty jsou hlavními aktéry kybernetických bojů?
- Proč je tento způsob boje "zákeřnější" vůči obyvatelstvu oproti konvenčnímu způsobu boje?
- Jakými způsoby se mohou státy a jiné subjekty/instituce bránit proti kybernetické válce?
2. zdroj (Martin Páč): JOHNSTON, Allen C. a Ron HALE. Communication of the acm. Improved Security through Information Security Governance. Leden 2009, roč. 52, č. 1, s. 1-5. Dostupné z: <http://web.a.ebscohost.com/ehost/viewarticle?data=dGJyMPPp44rp2%2fdV0%2bnjisfk5Ie46bZMsae2T7ak54bk5eqB4KTjgO3p8liypbZHsKavTJ6uuEi2sLNLnrfLPvLo34bx1%2bGM5%2bXsgeKzsFCuprVOsq21PurX7H%2b72%2bw%2b4ti7evLepIzf3btZzJzfhruptEiuqK5Ospzkh%2fDj34y75uJ%2b5OvqhPLb9owA&hid=4209>
- Jak moc je důležitá informační struktura ve státní sféře ?
- Věříte na změny k lepšímu v příštích 10-ti letech ?
- Bojíte se informačního napadení České Republiky ?
3. zdroj (Michaela Kortyšová): Strategie pro oblast kybernetické bezpečnosti České republiky na období 2012 - 2015. In: Centrum kybernetické bezpečnosti [online]. 2011 [cit. 2014-04-09]. Dostupné z: <http://www.govcert.cz/cs/legislativa/dalsi-dokumenty/>
- Co je to CERT?
- Co je to kybernetická bezpečnost státu a jakou roli v ní hraje jednotlivec?
- Jaké jsou cíle strategie pro oblast kybernetické bezpečnosti ČR?
- Je tato strategie naplňována?
4. zdroj (Šárka Vančurová): VEIGA, A. Da a J. H. P. ELOFF. An Information Security Governance Framework. Information Systems Management [online]. 2007-10-02, vol. 24, issue 4, s. 361-372 [cit. 2014-04-15]. DOI: 10.1080/10580530701586136. Dostupné z: <http://www.tandfonline.com/doi/abs/10.1080/10580530701586136>
- Souhlasíte s tím, že lidský faktor je nejnebezpečnější část informační struktury a bezpečnosti jakéhokoliv podniku?
5.zdroj (Dagmar Břečková): VLASÁK, Rudolf. Česká informační politika včera a dnes. Informačné technológie a knižnice [online]. 2011, č. 1 [cit. 2014-04-15]. Dostupné z: <http://itlib.cvtisr.sk/archiv/2011/1/ceska-informacni-politika-vcera-a-dnes.html?page_id=811>
- Orientujete se v historii informační politiky České republiky?
6. zdroj (Tereza Čoupková): EIJKMAN, Quirine, Roman FRYDMAN, Omar KHAN a Andrzej RAPACZYNSKI. Digital Security Governance and Accountability in Europe: Ethical Dilemmas in Terrorism Risk Management [online]. Canadian Center of Science and Education, 2013 [cit. 2014-04-15]. ISSN 1913-9047. Dostupné z: <http://web.a.ebscohost.com.ezproxy.muni.cz/ehost/pdfviewer/pdfviewer?sid=49be9c9d-1cfe-47bf-98b4-639e88376027%40sessionmgr4004&vid=1&hid=4114>
- jaká jsou bezečnostní rizika sdílení a zpracovávání informací?
- Jak se změnila informační politika po 11. září 2001?
- Jak USA a EU spolupracují v otázce národní bezpečnostní politiky?
- Co je to API systém?
7. zdroj (Romana Jakšlová): PETERKA, Jiří. Jaký bude zákon o kybernetické bezpečnosti?. In: Lupa.cz [online]. 22.2.2012 [cit. 2014-04-15]. Dostupné z: <http://www.lupa.cz/clanky/jaky-bude-zakon-o-kyberneticke-bezpecnosti/>
- Četli jste návrh zákona o kybernetické bezpečnosti?
- Souhlasíte, že poskytovatelé hostingových a obsahových služeb (např. seznam) by měli spadat do působnosti zákona o kybernetické bezpečnosti?
8. zdroj (Joanna Galuszka): National e-Government Developments in Europe. Journal of E-Governance [online]. 20121001, vol. 35, issue 4, s. 164-170 [cit. 2014-04-15]. Dostupný z: <http://eds.b.ebscohost.com/eds/pdfviewer/pdfviewer?sid=9f88eeab-7393-4e0c-b8b1-359>
- Jak se liší zavádění e-governmentu v různých zemích EU?
9. zdroj (Marta Lelková): MALÝ, Zbyněk. Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Nezávislý odborný on-line magazín ICT SECURITY [online]. 2013 [cit. 2014-04-23]. Dostupné z: <http://www.ictsecurity.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem-a-instituci.html>
- Podle připravovaného zákona o kybernetické bezpečnosti, by mělo Národní centrum kybernetické bezpečnosti vyhodnotit a rozhodovat o "kritických infrastrukturach", jak u veřejného tak i soukromého sektoru. U vybraných organizací či firmách by pak měla být povinná bezpečnostní opatření, která budou náročná na finance i odborníky IT. Myslíte, že je správné soukromému sektoru nařizovat bezpečnostní normy a standardy?
- Nebude Národnímu bezpečnostnímu úřadu opravdu daná do rukou příliš velká moc?
- Neměla by soukromá sféra sama řešit, jak zabezpečí svůj systém nebo data?
Případy k přednáškám 2013
27. 2. Kevin Mitnick a jeho sociální inženýrství
1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice : Helion, 2003
2. zdroj:(Martin Horák): PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: <http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html>
3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: <http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm>
- Jakými způsoby lze zneužít znalost výše něčího přijmu?
- Proč je nebezpečné, když někdo zjistí číslo účtu? (Zná ho přeci mnoho lidí - všichni, kdo na účet platí, nebo jim je z něj placeno - platby za zboží, výplata...)
- Společnosti jako Reader's Digest, Blanchporte atp. rozesílají dopisy o výhrách vysokých částek, automobilů atp., kvůli které je však třeba si něco objednat a pak se teprve dotyčný dostane do slosování. Je to také sociální inženýrství (viz bod 6 Vzácná příležitost)?
- Je sociální inženýrství vždy trestné? Pokud ne, kdy je a kdy není?
4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: <http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25>
- Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).
- Nejsou důkazy o tom, že by prodal něco z toho, co získal.
- Stal se odstrašujícím příkladem, protože byl populární?
5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: <http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full>
- o hackerech vznikají mýty v archetypálních rysech ne nepodobné těm klasickým (což o Mitnickovi jistě platí také)
- Hermes vlastně hacknul Apollonovy posvátné krávy - ukradl je s použitím nestandardní metody (podle jedné verze mýtu dokonce i za pomoci sociálního inženýrství), zametl za sebou stopy a krávy kreativně využil (z jejich vnitřností vyrobil první lyru). Apollon jej přesto později přijal na Olymp (jako se hackeři stávají odborníky na zabezpečení)
6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: <http://search.proquest.com/docview/883219091>
- Jak by jste reagovali na situaci, kdy se vám někdo do telefonu představil jako policie? odmítli by jste nahlásit své osobní údaje?
7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: <http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/>
- 9 z 10 lidí by vyměnilo své heslo za Velikonoční čokoládové vajíčko - opravdu?
8. zdroj (Marek Svízela): Services. MITNICK SECUROTY CONSULTING. Mitnick Security Consulting [online]. 2004 [cit. 2013-02-26]. Dostupné z: <http://mitnicksecurity.com/services.php>
9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: <http://dx.doi.org/10.1016/S1353-4858(10)70135-5>
- Jaká je možnost informovat veřejnost aby nepodléhali SI?
- Nové technologie = nové techniky. Ty staré jsou ale stále účinné.
- DEFCON a systém pro rozpoznání SI (integrace bezpečnostní a datové vrstvy).
"10. zdroj (Soňa Príborská): LITTMAN, Johnathan. In the mind of `most wanted' hacker, Kevin Mitnick. "Computerworld". 19960115, roč. 30, č. 3, s. 87-89. ISSN 00104841. "
11. zdroj (Jakub Fryš): BERTI, John. Social engineering: The forgotten risk. i>Canadian HR reporter [online]. 14 July 2003, roč. 16, č. 13 [cit. 2013-02-26]. ISSN 0838-228x. Dostupné z: <http://search.proquest.com/docview/220800795>
- (ne)legálnost: falšování (padělání) identifikačních dokladů/průkazů (nespadá pod Tr. z. § 178, §§ 233 - 238, § 245, § 348, § 350)
- (ne)legálnost: průnik do sítě/systému/databáze bez využití či zneužití dat (stále se jedná o podvod dle § 209 Tr. z.?)
- jak odhalit útok a únik dat; jak určit identitu útočníka a jak ho vystopovat, pokud data očividně nezneužil ani se únik jinak veřejně neprojevil např. u konkurenta
- SI v kontextu průmyslové špionáže
"12. zdroj (Petr Pospíchal): KUNEŠ, Jakub. Co je sociální inženýrství?. Dvojklik.cz: Magazín o lidech a technologiích [online]. 28. 5. 2012 17:24 [cit. 2013-03-06]. Dostupné z: <http://www.dvojklik.cz/31-co-je-socialni-inzenyrstvi>
6. 3. Stuxnet
1. zdroj (Michaela Hortová): HOUSER, Pavel. Martin Libicki: červ Stuxnet rozhodně nepředstavuje začátek nové éry malware. ITBIZ: Vaše jednička mezi nulami [online]. 2011 [cit. 2013-02-27]. Dostupné z: <http://www.itbiz.cz/martin-libicki-cerv-stuxnet-rozhodne-nepredstavuje-zacatek-nove-ery-malware>
- Je reálné riziko, že by Stuxnet (či něco podobného) mohl způsobit výbuch jaderné elektrárny?
- Je tedy Stuxnet "začátek nové éry malware" nebo jen další běžný červ, za jehož úspěch může pouze náhoda?
- Je znám nějaký závažný případ napadení Stuxnetem v ČR?
2. zdroj (Jakub Fryš): BAXTER, Kevin. The Threat Of Cyber-Terrorism. i>MEED: Middle East Economic Digest [online]. 20 July 2012, roč. 56, č. 29 [cit. 2013-02-28]. ISSN 00477230. Dostupné z: EBSCO Business Source Complete./i>
- je kyberterorismus vzhledem k náročnosti (finanční, znalostní, personální a časové) novým prostředkem imperialismu 21. století?
- legitimita takovýchto útoků
3. zdroj (Pavla Minaříková): FARWELL, James P. a Rafal ROHOZINSKI. Stuxnet and the Future of Cyber War. Survival [online]. 2011, roč. 53, č. 1, s. 23-40 [cit. 2013-03-01]. ISSN 0039-6338. DOI: 10.1080/00396338.2011.555586. Dostupné z: <http://www.tandfonline.com/doi/abs/10.1080/00396338.2011.555586>
- for cyber war, the future is now - takže by to všichni měli začít řešit.
- specifika kybernetických zbraní - kdo je zodpovědný (cyber-crime communtity), jak se s tím zákoně vypořádat? fyzická lokace útočníka je použitými technikami (obzvlášť u distribuovaných útoků) značně ztížena.
- když jsou zbraně podle US Air Force definovány jako devices designed to kill, injure, or disable people or to damage or destroy property - jak to klasifikovat v případě kybernetického útoku? prý záleží na konkrétních okolnostech (řízení letadla/finanční infrastruktura - jak určit závažnost škody?)
4. zdroj (Michal Létal): CHEN, Thomas a Saeed ABU-NIMEH. Lessons from Stuxnet. Computer. 2011, roč. 44, č. 4, s. 91-93. ISSN 00189162. Dostupné z: <http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014>
- zaměření Stuxnetu
- cíle Stuxnetu?
5. zdroj (Karolína Krbcová): FINNIE, Scot. Stuxnet Was a Wake-up Call, But Don't Fall Back Asleep. Computerworld [online]. 2012, roč. 46, č. 12, 60 - 60 [cit. 2013-03-04]. ISSN 00104841. Dostupné z: <http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=7a8b4abe-9585-431e-a213-ba199444c8be%40sessionmgr4&vid=1&hid=27#>
- nejsme připraveni na to, abychom se bránili kyber-špionáži a sabotáži
- A version of Stuxnet is now available for
download on the Internet - k čemu?
6. zdroj (Jozef Tkáčik): Stuxnet: rumours increase, infections spread. i>Network security. 2010, roč. 2010, č. 10, s. 1. ISSN 13534858. Dostupné z : <http://www.sciencedirect.com/science/article/pii/S1353485810701215>
- Při vyšetřovaní případu byly v Iranu zatčené určité osoby. Na veřejnost se ale nedostali informace o kolik osob šlo a ani jejich národnost
- Do vývoje Stuxnetu bylo investováno mnoho času a peněz. Je to nereálné, aby do něj investoval pouze 1 investor, nebo aby to byl zájem pouze pár lidí
7. zdroj (Andrea Prokopová): CLAYTON, Mark. Obama ordered Stuxnet cyberattack, reports say. Did it leave US vulnerable? The Christian Science Monitor [online]. Jun 1, 2012, 11 p. ISSN 08827729. Dostupné z : <http://search.proquest.com/docview/1018109959?accountid=142864>
- Zásah proti obohacováni paliva v Iránu (riziko pomsty?).
- Bezpečnostní politika USA: do jaké míry mohou útoky na ostatní země ohrozit bezpečnost USA?
- Hrozba kybernetické války.
8. zdroj (Soňa Príborská): CLAYTON, Mark. A year of stuxnet: Why is the new cyberweapon's warning being ignored? The Christian Science Monitor [online]. Sep 26, 2011. ISSN 08827729. Dostupný z: <http://search.proquest.com/docview/894137316?accountid=16531>
- stuxnet pomohl upozornit na chabé zabezpečení klíčových míst industriálních infrastruktur
- polovina ze společností, které nalezly ve své infrastruktuře Stuxnet nijak nereagovala (další opatření etc), jen necelých dvacet procent si nechaly udělat kyberbezpečnostní audit
- spousta firem považuje výdaje na kyberbezpečnost za zbytečné, protože negenerují žádný zisk
9. Zdroj (Martin Horák): DENNING, Dorothy E. Stuxnet: What Has Changed?. Future Internet [online]. 2012, s. 16 [cit. 2013-03-05]. ISSN 1999-5903. DOI: 10.3390/ fi 4 0 3 0 672. Dostupné z: <http://faculty.nps.edu/dedennin/publications/Stuxnet%20-%20What%20Has%20Changed%20-%20Future%20Internet%20-%20final.pdf>
- ovlivní Stuxnet budoucnost?
- kybernetické zbraně místo zbraní konvenčních? mezinárodní úroveň, kyberterorismus
- možné využití hacktivisty nebo kyberzločinci?
- Stuxnet a vliv na kyber obranu?
10. Zdroj (Marek Svízela): Staxnet worm. LANDESMAN, Mary. About. com [online]. 2013 [cit. 2013-03-05]. Dostupné z: <http://antivirus.about.com/od/virusdescriptions/p/Stuxnet-Worm.htm>
11. Zdroj (Petr Pospíchal): GREENE, T., 2013. Stuxnet was Attacking Iran's Nuke Program a Year Earlier than Thought. Network World (Online), Feb 26 ProQuest Central; ProQuest Hospital Collection; ProQuest Science Journals; ProQuest Technology Collection. ISSN 08877661.
- Proč se na to nedošlo dřív?
- Viry se běžně zkouší od lehčích verzí a postupně se vydávají vylepšenější, když se na to nepřijde?
- Jak si ideálně hlídat informace tak, aby je nějaký zaměstnanec nezneužil?
12. zdroj (Anna Pangrácová): MITCHELL, ROBERT L. The new rules of Cyberwar. (Cover story). Computerworld [online]. 2012, roč. 46, č. 20, s. 18-23 [cit. 2013-03-05]. ISSN 00104841. Dostupné z: <http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4e6b2fa8-d1aa-4a7e-9371-1f322884b457%40sessionmgr113&vid=1&hid=122>
13. Zdroj (Petr Šmíd): Russell J. - Cohn R. Stuxnet. Místo vydání neuvedeno: Book on Demand, 2012. ISBN 5513288583. Dostupné z: <http://books.google.cz/books?id=kQ67MQEACAAJ&dq=Stuxnet&hl=cs&sa=X&ei=C1OJUcysCcGGhQfPj4HoDg&redir_esc=y>
Mikuláš J. Kyberválka ve veřejném prostoru. Jak hackeři bojují o budoucnost kyberprostoru.
Nebo ne? Brno: Masarykova univerzita, 2011. Dostupné z: <http://jedenbod.cz/wp-content/uploads/2012/12/cyberwarfare.pdf>
13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008
1. zdroj (Jakub Fryš)>
MIKLÍK, Aleš. Cracker: na podvodné e-maily naletí až dvacet procent příjemců. Lupa.cz [online]. 13.10.2006 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/cracker-na-podvodne-e-maily-naleti-az-dvacet-procent-prijemcu/>
DOPORUČUJI PŘEŘÍST
MACICH ML., Jiří. Klienti České spořitelny opět terčem útoku. Lupa.cz [online]. 6.1.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/klienti-ceske-sporitelny-opet-tercem-utoku/>
MACICH ML., Jiří. Další phishing útočící na klienty České spořitelny. Lupa.cz [online]. 23.2.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/dalsi-phishing-utocici-na-klienty-ceske-sporitelny/>
SLUKA, Jiří. Phishing v Česku: napodruhé lépe. Lupa.cz [online]. 9.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/phishing-v-cesku-napodruhe-lepe/>
KUŽNÍK, Jan a Václav NÝVLT. Drahoušci České spořitelny vyhrávají 50 dolarů. Podvodné dopisy opět kolují. Technet.cz [online]. 10.3.2008 [cit. 2013-03-02]. Dostupné z: <http://technet.idnes.cz/drahousci-ceske-sporitelny-vyhravaji-50-dolaru-podvodne-dopisy-opet-koluji-16o-/sw_internet.aspx?c=A080310_184512_sw_internet_NYV>
MACICH ML., Jiří. Phishing varující před phishingem. Lupa.cz [online]. 12.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/phishing-varujici-pred-phishingem/>
MACICH ML., Jiří. A další phishing útoční na klienty České spořitelny. Lupa.cz [online]. 19.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/dalsi-phishing-utocni-na-klienty-ceske-sporitelny/>
DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz [online]. 20.3.2008 [cit. 2012-12-20]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/jak-se-dela-phishing/>
DOPORUČUJI PŘEŘÍST
- zkoušel někdo phishing nebo zná někdo takového člověka?
- jaký je nejznámější zahraniční případ?
- jaký známý phishing byl považován za nejúspěšnější v počtu získaných údajů nebo odcizených prostředků?
2. zdroj (Michaela Hortová): POLZER, Jan. Česká spořitelna a phishing: Kdy už to skončí?. Maxiorel [online]. 2008 [cit. 2013-03-04]. Dostupné z: <http://www.maxiorel.cz/ceska-sporitelna-phishing-kdy-uz-skonci>
- Původní mail "Drahoušek Zákazník" byl psán očividně špatnou češtinou a obsahoval i anglické výrazy (viz můj druhý zdroj). Co vedlo poškozené k tomu, aby na něco takového vůbec reagovali, když jde ke všemu o českou banku?
3. zdroj (Andrea Prokopová) DOČEKAL, Daniel. Jak se dělá phishing. Lupa.cz[online]. 20.3.2008 [cit. 2013-3-5]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/jak-se-dela-phishing/>
- Do jaké míry je v současné době zajištěna bezpečnost internetového bankovnictví?
- Roste s využíváním on-line bankovnictví i množství útoků?
- Základní pravidlo: banka neposílá maily související s transakcemi a penězi!
3. zdroj (Karolína Krbcová): CHVÁTAL, Dalibor Z. Phishing a rhybaření: Chytněte si českou bankovní rybičku. Měšec [online]. 2008 [cit. 2013-03-11]. Dostupné z: <http://www.mesec.cz/clanky/phishing-a-rhybareni-chytnete-si-ceskou-rybicku/>
5. zdroj (Michal Létal): HAVLÍČEK, David. Drahoušek Zákazník. Respekt [online]. 25. 3. 2008 [cit. 2013-03-11]. ISSN 1801-1446. Dostupné z: <http://respekt.ihned.cz/fokus/c1-36358930-drahousek-zakaznik>
- Podobné útoky poškozují také dobré jméno (značku) společnosti a je těžké se proti nim z této perspektivy bránit.
- Útoky se často vyvíjejí a následují po nich další typy útoků jako pharming nebo vishing.
6. zdroj (Jozef Tkáčik): PŘIBYL, Tomáš. Phishing na druhou: sofistikované metody útoků. ICTsecurity.cz [online]. 2010 [cit. 2013-03-12]. Dostupné z: <http://www.ictsecurity.cz/10/08/2-spam-a-phishing/phishing-na-druhou-sofistikovane-metody-utoku.html>
7. zdroj (Anna Pangrácová): VOLEVECKÝ, Petr. Jak se krade pomocí Internetu - Phishing v praxi. DDWorld.cz [online]. 17. 5. 2008 [cit. 2013-03-12]. Dostupné z: <http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html>
- Jaké je % úspěšnosti takových útoků?
8. zdroj: (Martin Horák): KRČMÁŘ, Petr. Český phishing v akci!. [online]. 2006 [cit. 2013-03-12]. Dostupné z: <http://www.root.cz/clanky/cesky-phishing-v-akci/>
9. zdroj (Marek Svízela): Co je to phising. Phising [online]. [2006] [cit. 2013-03-13]. Dostupné z: <http://www.hoax.cz/phishing/co-je-to-phishing>
10. zdroj (Pavla Minaříková): LOCKIE, Mark. News comment : Phishing and chips. Card Technology Today [online]. 2004, roč. 16, 7-8, s. 2- [cit. 2013-03-13]. ISSN 09652590. DOI: 10.1016/S0965-2590(04)00128-8. Dostupné z: <http://linkinghub.elsevier.com/retrieve/pii/S0965259004001288>
- od roku 2003 existence Anti-Phishing Working Group (APWG), přes 400 členů, reprezentujících 250 organizací (v roce 2004)
- článek předvídá (2004) používání smart cards - karet, které by uživatel dostal (spolu s čtečkou?) například od bankovní instituce (právě na jejich klienty jsou nejčastěji cíleny phishingové útoky), po vložení karty by zadal PIN a na displeji čtečky by se mu zobrazilo jednorázové přístupové heslo k zadání na webu instituce
20. 3. Autorské právo a pornografie na internetu
„Osvětové akce“ BSA
1. zdroj (Michaela Hortová): BITTO, Ondřej. BSA vystupuje ze stínu – konec záhad?. Lupa.cz: Server o českém internetu [online]. 2006 [cit. 2013-03-12]. Dostupné z: <http://www.lupa.cz/clanky/bsa-vystupuje-ze-stinu-konec-zahad/>
- Dřívější BSA CS vstoupila do likvidace kvůli prohře ve sporu s neprávem obviněnou společností a vyhnula se tak placení udělené pokuty. Je takové jednání ze strany právo vymáhající organizace správné? Nesnižuje to spíše jejich důvěryhodnost?
- Zaměřuje se BSA i na jednotlivce, nebo vždy jen na firmy?
- Při otestování svého počítače na webu BSA je každý uživatel anonymní, nebo tím - v případě nalezení nelegálního obsahu - na sebe spíše upozorní? Máte s tím testem někdo zkušenosti?
2. zdroj (Jakub Fryš):
20 tisíc firem dostane obsílku kvůli softwarovému pirátství. BSA Czech Republic [online]. 1.10.2009 [cit. 2013-03-11]. Dostupné z: <http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/cs/2009/cs-10012009-softwarelegalne.aspx>
Shadow Market: 2011 BSA Global Software Piracy Study. In: BSA: Business Software Alliance [online]. May 2012 [cit. 2013-03-11]. Dostupné z: <http://portal.bsa.org/globalpiracy2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf>
JAKUB, Čížek. BSA opět začíná rozesílat dopisy. Tentokrát úředníkům. Živě.cz [online]. 22.10.2012 [cit. 2012-10-17]. ISSN 1212-8554. Dostupné z: <http://www.zive.cz/bleskovky/bsa-opet-zacina-rozesilat-dopisy-tentokrat-urednikum/sc-4-a-166003/>
- Jaké alternativní akce a činnosti byste jako zástupce protipirátské společnosti vytvořili, aby měly vyšší efektivitu / pozitivní ohlas?
3. zdroj (Karolína Krbcová): MACICH, Jiří ml. BSA: pokud víte o nelegálním softwaru u konkurence, oznamte to!. Lupa.cz [online]. 2009 [cit. 2013-03-17]. Dostupné z: <http://www.lupa.cz/clanky/bsa-oznamte-to/>
4. zdroj (Andrea Prokopová): BSA, IDC,Ipsos Public Affairs. Míra softwarového pirátství v Česku klesla čtvrtým rokem o procentní bod V Česku je v počítačích instalováno 35 procent softwaru nelegálně [online]. 2011 [cit. 2013-03-19]. Dostupné z:<http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/global/05152012-idc-globalpiracystudy.aspx>
5. zdroj (Martin Horák): PETR, Krčmáč. Piráti z BSA. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <http://www.root.cz/clanky/pirati-z-bsa/>
- zkreslené statistiky, chyba v premisách, nebo cílená manipulace?
6. zdroj (Michal Létal): DOČEKAL, Michal. Legalizace softwaru, BSA a open source. Linuxexpres [online]. 17.12. 2012 [cit. 2013-03-19]. ISSN 1214-9608. Dostupné z: <http://www.linuxexpres.cz/business/legalizace-softwaru-bsa-a-open-source>
- Bývají kampaně a kroky BSA vždy etické? (podpora anonymního udávání, rozesílání nátakových dopisů). Četl někdo něco podobného?
- Jde BSA o legalizaci softwaru nebo o zvýšení prodeje softwaru svých členů?
7. zdroj (Marek Svízela): ČÍRTEK, Andrej. Porno na Internetu: Vatikán, Uzel a zákon. Lupa.cz: Server o českém internetu [online]. 2002, 22. 2. 2002 [cit. 2013-03-19]. Dostupné z: <http://www.lupa.cz/clanky/porno-na-internetu-vatikan-uzel-a-zakon/>
8. zdroj (Soňa Príborská): ZEMAN, Mirek. BSA tajemství zbavená. Lupa.cz - server o českém Internetu [online]. 9. 3. 2001 [cit. 2013-03-19]. Dostupné z: <http://www.lupa.cz/clanky/bsa-tajemstvi-zbavena/>
9. zdroj (Pavla Minaříková): KRAUSE, Tomáš. BSA znovu zasahuje (a nabízí prý i Linux). Root.cz [online] 27. 5. 2002 [cit. 2013-03-19]. Dostupné z: <http://www.root.cz/clanky/bsa-znovu-zasahuje-a-nabizi-pry-i-linux/>
- rok 2002 - BSA rozesílá zastrašující dopisy, vybízející k udávání (s podporou Policie ČR)
- „proč Policie podporuje BSA?“
- je v zájmu BSA doporučovat open source a informovat o něm? (jak se již ptali kolegové - o co jim vlastně jde?)
Kolik je pornografie na internetu?
1. zdroj (Jakub Fryš):
The Stats on Internet Pornography [infographic]. Daily Infographic [online]. 4 January 2013 [cit. 2013-03-11]. Dostupné z: <http://dailyinfographic.com/the-stats-on-internet-pornography-infographic>
HENRIKSON, Jenise Uehara. Infographic: Porn vs The Internet [NSFW]. Search Engine Journal [online]. 25 October 2011 [cit. 2013-03-11]. Dostupné z: <http://www.searchenginejournal.com/infographic-porn-vs-the-internet-nsfw/35165/>
- Zdají se vám 4 % hodně nebo málo?
2. zdroj (Andrea Prokopová): AVIV, Rachel. i>THE SCIENCE OF SEX ABUSE: Annals of Crime, The New Yorker [online]. New York. Jan 14, 2013. ISSN 0028792X. [cit. 2013-03-19]. Dostupné z: <http://search.proquest.com/docview/1269644913?accountid=142864>
- Mohl by tento typ pornografie (dětské pornografie) zamezit nebo snížit počet reálně uskutečněných deliktů?
- Je problém pedofilie více morální nebo klinický problém delikventa?
3. zdroj (Martin Horák): WHITE, Jory. Addicts Seek Help as US Internet Porn Addiction Rates Reach Alarming Heights. [online]. 2005 [cit. 2013-03-19]. Dostupné z: <http://www.reuters.com/article/2011/04/25/idUS133162+25-Apr-2011+MW20110425>
- RemoteWebGuard a další blokační SW, efektivní?
4. zdroj (Petr Pospíchal) : Internet Pornography Statistics. TECHMEDIANETWORK. TopTenREVIEWS: We Do the Research so [online]. 2013 [cit. 2013-03-19]. Dostupné z: <http://internet-filter-review.toptenreviews.com/internet-pornography-statistics.html>
5. zdroj (Jozef Tkáčik) : MARTIN, Daniel. Starbucks fails to block internet porn in its cafes. i>Daily mail. 2012. ISSN 03077578. Dostupné z: <http://search.proquest.com/docview/1149626865>
- Jsou za zamezení přístupu nezletilým k nevhodnému obsahu primárně odpovědní rodiče, nebo poskytovatel?
6. zdroj (Martina Vaňková): ANTOŠ, David. Vládne porno Internetu?. Lupa.cz - server o českém Internetu [online]. 2006 [cit. 2013-03-19]. Dostupné z: <http://www.lupa.cz/clanky/vladne-porno-internetu/>
7. zdroj: (Príborská Soňa): <http://www.explosm.net/db/files/Comics/Rob/historyoftheinternet.png>
8. zdroj (Petr Šmíd): Ruvolo J. How Much of the Internet is Actually for Porn. [online]. [cit. 2013-07-05]. Dostupné z: <http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/>
27. 3. Náboženské sekty
Vesmírní lidé
1. zdroj (Michaela Hortová): ZELINKA, Ladislav. UFO-skupiny a náboženství 4: Aštarovo velitelství, Vesmírní lidé. Exopolitics Czech Republic [online]. 2012 [cit. 2013-03-19]. Dostupné z: <http://www.exopolitika.cz/news/ufo-skupiny-a-nabozenstvi-4-astarovo-velitelstvi-vesmirni-lide/>
- Proč vznikli? Možné možnosti:
- A) Reakce křesťanů na objevy ohledně vesmíru a mimozemšťanů?
- B) Snaha kreativně zamezit riziku (jaderné) války?
- C) Křesťanství už některé křesťany nudilo, tak se pobavili?
- D) Recese, která se vymkla kontrole?
- E) Je to prostě pravda? :,D
- F) Máte jiný nápad?
- Kdo mají vlastně být ti Vesmírní lidé? Andělé? Bohové? Astrální bytosti? Mimozemští křesťané šířící "světlo" napříč galaxiemi? - Vypadá to, že tohle všechno dohromady...
- Co z toho vzešlo zajímavého:
- Článek je na oficiálních stránkách české exopolitiky, je psán člověkem s bakalářským titulem a má dokonce seznam použité literatury. Vypadá odborně a přináší skutečně dost informací. ALE =} Je správné, že autor zcela opomněl možnost, že je celá kauza okolo Aštara vymyšlená a článek píše s podtónem, který hlásí, že Aštar a spol. určitě existují? (Myslím, že ne.)
2. zdroj (Karolína Krbcová):KOMÁREK, Josef. Vesmírní lidé jsou ve skutečnosti Teletubbies. Technet.cz [online]. 2003 [cit. 2013-03-25]. Dostupné z: <http://technet.idnes.cz/vesmirni-lide-jsou-ve-skutecnosti-teletubbies-fl2-/tec_reportaze.aspx?c=A031015_25261_tec_aktuality>
3. zdroj (Andrea Prokopová): KACLOVÁ, M., JANOŠEC, P.Jsou vesmírní lidé sekta anebo jen fanatici? Radiožurnál [online]. 2003 [cit. 2013-03-26]. Dostupné z: <http://www.rozhlas.cz/radiozurnal/publ_izurnal/_zprava/74462>
4. zdroj (Jozef Tkáčik) : cc napadli web Vesmírných lidí. i>Novinky.cz [online]. 2003 [cit. 2013-03-26]. Dostupné z: <http://www.novinky.cz/internet-a-pc/10883-jestirci-napadli-web-vesmirnych-lidi.html>
- hackeři využili název Ještírci. Takto se označují zastánci Síly temna - největší nepřátele Vesmírných lidí
5. zdroj (Marek Svízela) : Ivo. A. Benda. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <http://cs.wikipedia.org/wiki/Ivo_A._Benda>
Vesmírní lidé. Wikipedie: Otevřená encyklopedie [online]. [cit. 2013-03-26]. Dostupné z: <http://cs.wikipedia.org/wiki/Vesm%C3%ADrn%C3%AD_lid%C3%A9>
- Jsou skutečně nebezpeční, nelze to spíše považovat za určitý druh psychické nemoci projevované prostřednictvím internetu?
- Může být opravdu někdo tak "naivní" a věřit takovým "zvláštním" teoriím?
6. zdroj (Soňa Príborská) : DOČEKAL, Daniel. SPAM : Vesmírní lidé přinášejí lásku a pravdu. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <http://www.pooh.cz/pooh/a.asp?a=2010367>
DOČEKAL, Daniel. SPAM : Vesmírní lidé opět útočí!. In: POOH.CZ [online]. 2004 [cit. 2013-03-26]. Dostupné z: <http://www.pooh.cz/pooh/a.asp?a=2011182>
7. zdroj (Anna Pangrácová): KRATOCHVÍL, Radek. VESMÍRNÍ LIDÉ KONTAKTÉRSKÁ SKUPINA [online]. 2004 [cit. 2013-03-26]. Bakalářská práce. Masarykova univerzita, Filozofická fakulta. Vedoucí práce Dušan Lužný. Dostupné z: <http://is.muni.cz/th/53035/ff_b/>
8. zdroj (Martin Horák) HOLMEROVÁ, Lída. V zajetí sekty vesmírných lidí. [online]. [cit. 2013-03-20]. Dostupné z: <http://www.kpufo.cz/oblasti/ufo/kont.k/c_zaje.htm>
- jsou menší sekty více nebezpečné pro své členy, než ty velké?
9. zdroj (Petr Šmid) Liška V. Vesmírní lidé a ti druzí. [online]. [cit. 2013-07-05]. Dostupné z: <http://www.e-stranka.cz/regenerace/2001/09/9opriloh1.htm>
Heaven's Gate a internet
p>1. zdroj (Pavla Minaříková): ROBINSON, Wendy Gale. Heaven's Gate: The End. Journal of Computer-Mediated Communication [online]. 1997, roč. 3, č. 3 [cit. 2013-03-20]. ISSN 10836101. DOI: 10.1111/j.1083-6101.1997.tb00077.x. Dostupné z: <http://doi.wiley.com/10.1111/j.1083-6101.1997.tb00077.x>
- média v podstatě spojila celou událost pouze s internetem (HG jako reprezentatni kyberkultury), přitom kult existoval už 22 let a oni sami se necítili součástí kyberprostoru, byl pro ně nejvíce jen dalším komunikačním médiem
- členové kultu provozovali web consulting business s názvem Higher Source a používali meta tag k evangelickým účelům
- vlivy: Star Trek, Akta X, Star Wars (Yoda spojený s Mesiášem - they watched The X-Files and Star Trek religiously), H. G. Wells, konec milénia, ...
2. zdroj (Jakub Fryš): GEIER, Thom. Is there life after death for Heaven's Gate?. i>U.S. News & World Report. 19980330, roč. 124, č. 12, s. 32-32. ISSN 00415537. Dostupné z: EBSCO Academic Search Complete./i>
- Hraje internet zásadnígt; roli v tomto a podobných případech? Jaký by byl rozdíl, kdyby nepoužili internet jako distribuční a komunikační kanál?
3. zdroj (Petr Pospíchal): Sebevraždy VI - sekty: Nebeská brána, závěr: Nebeská brána, závěr. Avalon [online]. [cit. 2013-03-26]. Dostupné z: <http://avalon.wz.cz/Dusevni_rust/Sebevrazdy6branazaver.htm>
(kapitola z: PÁNKOVÁ, Tereza. Fenomén sebevražednosti. 2004. DOI: D13530. Dostupné z: <http://hdl.handle.net/10195/21699>. Bakalářská práce. Univerzita Pardubice. Vedoucí práce Blažková, Marie.)
p>4. zdroj (Michal Létal): URBAN, Hugh B. The Devil at Heaven's Gate: Rethinking the Study of Religion in the Age of Cyber-Space. Nova religio. 2000, roč. 3, č. 2, s. 268-302. ISSN 10926690. Dostupné z: <http://search.proquest.com.ezproxy.muni.cz/docview/222612327?accountid=16531>
/p>
- Pokud člověk oklame sám sebe a něčemu věří, jak těžké je ho přesvědčit o tom, že nemá pravdu?
- Dá se vývoj a výchova člověka přirovnat k programování?
- Můžeme už v dnešní době sami sebe (nebo alespoň některé jedince) považovat za cyborgy, s ohledem na to, že používáme komunikační technologie jako nadstavbu našeho těla?
5. zdroj (Martina Vaňková): RAMSLAND, Katherine. The Heaven's Gate Cult. Crimelibrary: Criminal minds&methods [online]. 2011 [cit. 2013-03-27]. Dostupné z: <http://www.trutv.com/library/crime/notorious_murders/mass/heavens_gate/1.html?sect=8>
6. zdroj (Martin Horák): Heaven's Gate Cult. [online]. 2012 [cit. 2013-03-20]. Dostupné z: <http://www.questia.com/library/religion/other-practices/cults/heavens-gate-cult>
- proč jinak racionální lidé zcela ignorují kritické myšlení a slepě následují sektářkou ideologii...jinými slovy, nejsou sekty jen sdružení bláznů?
3. 4. Děti jako specifičtí uživatelé
Kybergrooming a případ Hovorka
1. zdroj (Jakub Fryš): Případy kybergroomingu I. E-Bezpečí [online]. 14.2.2009 [cit. 2013-03-25]. Dostupné z: <http://www.e-bezpeci.cz/index.php/temata/kybergrooming/33-112>
- Jak snížit počet těchto případů? Je prevence dostatečná? Co by se mohlo zlepšit?
2. zdroj (Martina Vaňková): KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010, 16 s. ISBN 978-80-254-7573-7. Dostupné z:<https://docs.google.com/viewer?a=v&q=cache:riEw3t0tl5UJ:lms.e-nebezpeci.cz/unifor/loadFileMSSQL.php?file_id%3D01B95615-92CD-46F2-B0BA-CD301B8BCCBF+Kybergrooming&hl=cs&gl=cz&pid=bl&srcid=ADGEEShAJNf9mIwMeE1MkvstZv80T9Q_VYET6YNJbxEWYy44HgG4uI04m3VcTtbzzwyDMYqh6m5Tb63OrB17d6YP5CHhm3DGVY7s03KWkuBC4if_ZEuOg8C794RbddIvYJl_reEo_5kr&sig=AHIEtbRrJ2swh0d1cMk1tcFvQ03vU4IzQw>
3. zdroj (Michaela Hortová): Kybergrooming. Nebuď oběť!: Rizika internetu a komunikačních technologií o.s. [online]. [cit. 2013-03-26]. Dostupné z: <http://www.nebudobet.cz/?page=kybergrooming>
- Jak je možné, že dotyčný zneužil tolik chlapců, než byl odhalen? Došlo někde k selhání? (ví se, kde?)
4. zdroj (Karolína Krbcová): Kybergrooming. E-Bezpečí.cz [online]. 2008 [cit. 2013-04-02]. Dostupné z: <http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/>
5. zdroj (Petr Pospíchal): VALCHÁŘ, Pavel. Kybergrooming a další nebezpečné aktivity spojené s využíváním moderních komunikačních technologií [online]. 2012 [cit. 2013-04-09]. Diplomová práce. UNIVERZITA PALACKÉHO V OLOMOUCI, Pedagogická fakulta. s.57-61. Vedoucí práce Linda Švrčinová. Dostupné z: <http://theses.cz/id/c8sg8b/>
6. zdroj (Martin Horák): MILOŠOVÁ, Taťána. Kybergrooming jako nebezpečný jev v informačních a komunikačních technologiích. Zlín, 2011. Dostupné z: <http://dspace.k.utb.cz/bitstream/handle/10563/18232/milo%C5%A1ov%C3%A1_2011_bp.pdf?sequence=1>. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.
- absolutní obrana nemožná, investice do prevence vs investice do zmírňování důsledků?
Star War Kid
1. Zdroj (Michal Létal): CHRISTENSEN, Jørgen Riber. The Star Wars Kid and the Bedroom Intruder: Panopticon or Subversion?. Academic Quarter: The academic journal for research from the humanities [online]. 2011, vol 3, Fall, s. 135-146 [cit. 2013-03-31]. ISSN 1904-0008. Dostupné z: <http://www.akademiskkvarter.hum.aau.dk/pdf/vol3/RiberChristensen_Star_War_Kid.pdf>
- Jak dlouhodobé jsou následky takovéto šikany?
2. Zdroj (Anna Pangrácová): Cyberbulling Part One. In: AboutKidsHealth [online]. 18. 6. 2010 [cit. 2013-04-02]. Dostupné z: <http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-One.aspx>
3. Zdroj (Andrea Prokopová): 'STAR WARS KID' GETS REVENGE - WINS BIG $ LAWSUIT, ProQuest Central [online]. New York, N.Y., 2006. 10.4.2006 [cit. 2013-04-09]. Dostupné z: <http://search.proquest.com/docview/334350544?accountid=142864>
4. Zdroj (Martin Horák): Cyber Bullying Part Two. Dostupné z: <http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx>
10. 4. Anonymous
1. zdroj (Jakub Fryš): ALBANESIUS, Chloe. Anonymous Hacks Syrian President's Emails. PC Magazine [online]. February 2012 [cit. 2013-03-31], s. 1-1. ISSN 08888507. Dostupné z: EBSCO Business Source Complete.
- Jsou Anonymous hrozbou pro občanskou společnost? Škodí jí svými činy a akcemi nebo spíše pomáhají?
- Myslíte si, že velký počet členů a neexistující hierarchie hnutí jsou spíše dobrá věc (samoregulace "špatných" motivů a členů) nebo špatná (nekonzistentnost akcí, názorová roztříštěnost členů)?
2. zdroj (Michaela Hortová): ZSEMLYE, Vincent. Anonymous. OKO Časopis [online]. 2012 [cit. 2013-04-01]. Dostupné z: <http://okocasopis.sk/tema/anonymous>
- Když Anonymous nemají žádné "vedení", kdo píše všechna prohlášení a vytváří informační videa atp.?
- Nejde pak spíše o názory jednotlivců, které mnozí nekriticky a bez rozmyslu přejímají a jiní se k nim s různými výhradami přiklánějí jen pro to, že jsou jako autor uvedeni Anonymous?
- =} pak dochází ke zmatkům typu "Anonymous chce shodit Facebook".
3. zdroj (Karolína Krbcová): NÝVLT, Václav a Jan KUŽNÍK. Anonymous napadli servery OSA, web české vlády i Evropského parlamentu. Technet.cz [online]. 2012 [cit. 2013-04-04]. Dostupné z: <http://technet.idnes.cz/anonymous-napadli-servery-osa-web-ceske-vlady-i-evropskeho-parlamentu-1mp-/sw_internet.aspx?c=A120126_134112_sw_internet_nyv>
4. zdroj (Michal Létal): Černý Michal. Kyberterorismus v informační společnosti. Část II. Inflow: information journal [online]. 2012, roč. 5, č. 10 [cit. 2013-04-06]. Dostupný z WWW: <http://www.inflow.cz/kyberterorismus-v-informacni-spolecnosti-cast-ii>. ISSN 1802-9736.
- Přidali by jste se k Anonymous?
- Jsou všechny jejich akce etické?
5. zdroj (Pavla Minaříková): MURPHY, Samantha. The Heart of a Hacker. New Scientist [online]. 2011, roč. 211, č. 2820, s. 26-27 [cit. 2013-04-07]. Dostupné z: <http://www.sciencedirect.com/science/article/pii/S026240791161628X>.
- (článek je interview s člověkem z LulzSec a AntiSec)
- Jaká může být motivace lidí, kteří se zapojují do aktivit Anonymous a jiných skupin?
6. zdroj (Anna Pangrácová): Anonymous launches massive cyber assault on Israel. In: RT [online] 8. 4. 2013 [cit. 2013-04-08]. Dostupné z: <http://rt.com/news/opisrael-anonymous-final-warning-448/>
7. zdroj (Marek Svízela):
DOČEKAL, Daniel. Redaktor Reuters obviněn z pomoci Anonymous při hacknutí zpravodajských webů. Lupa.cz: Server o českém internetu [online]. 2013, 17. 3. 2013 [cit. 2013-04-08]. Dostupné z: <http://www.lupa.cz/clanky/redaktor-reuters-obvinen-z-pomoci-anonymous-pri-hacknuti-zpravodajskych-webu/>
- Jaký má význam jejich činnost, když jsou schopni“ opustit své ideály“ v okamžiku, když jsou zadrženi úřady?
SLÍŽEK, David. "Volili jste nás? Jste idioti." Anonymous napadli a změnili web brněnské KSČM. Lupa.cz: Server o českém internetu [online]. 2012, 14. 10. 2012 [cit. 2013-04-08]. Dostupné z: <http://www.lupa.cz/clanky/volili-jste-nas-jste-idioti-anonymous-napadli-a-zmenili-web-brnenske-kscm/>
- (Spíše k zamyšlení) Lze toto považovat za vážný problém, když hacktivisté z Anonymous poukázali na skutečný problém?
DOČEKAL, Daniel. Pirátské noviny hacknuty Anonymous Czech Republic [online]. 2012, 9. 9. 2012 [cit. 2013-04-08]. Dostupné z: <http://www.lupa.cz/clanky/piratske-noviny-hacknuty-anonymous-czech-republic/>
8. zdroj (Andrea Prokopová): ANONYMOUS. ACTA up ; Internet freedom and copyright law. ProQuest Central [online]. Londýn, 11. 2. 2012. vol. 402, issue 8771. [cit. 2013-04-09]. Dostupné z: <http://search.proquest.com/docview/921164948?accountid=142864>
9. zdroj (Jozef Tkáčik): OLSON, Parmy. 5 Things Every Organization Can Learn From Anonymous. Forbes.com [online]. [New York, N.Y.]: Forbes Inc., 1918-, 2012-05-06 [cit. 2013-04-09]. Dostupné z: <http://www.forbes.com/sites/parmyolson/2012/06/05/5-things-every-organization-can-learn-from-anonymous>
- Anonymouse je značka - nevznikla marketingovým tahem, vznikla z potřeby společnosti. Jejich stoupenci nejsou pouze hackeři, ale i lidi bez zvláštních IT dovedností, kteří pochopili kulturu internetu a vyžadují transparentnost v současném světě.
- Jsou kapaliny - jejich decentralizovaný systém (hvězdice) funguje proti rozbití z jednoho místa a každý útok na ně vyvolá posílení jejich řad.
- Flexibilní práce v malých skupinách - Spontány systém bez vůdců, bez hierarchie, pouze základní pravidla, žádné fyzické místo setkání. Online setkání pouze několik hodin před útokem.
- Talent a nápady oslovující masy - Sílu Anonymouse tvoří komunita, která se bez pobízení sama hlásí do realizace jejich aktivit.
- Nikomu nevěř - jde spíš o varování jaké nebezpečí tvoří internet pro naše soukromé i firemní data.
10. zdroj (Petr Pospíchal): KUTHAN, Jan. Skupina Anonymous a její působení v ČR: manifest. In: KdoSiOdJinud: osobní web [online]. 15.11.2011 23:46 [cit. 2013-04-09]. Dostupné z: <http://www.kdosiodjinud.cz/skupina-anonymous-a-jeji-pusobeni-v-cr-manifest.a199.html>
11. zdroj (Martin Horák): NAOTINAL CYBER SECURITY AND COMMUNICATIONS INTEGRATION CENTER. Cyber Bullying Part Two. (U //FOUO ) “ANONYMOUS” UPCOMING US OPERATIONS, IMPACT, AND LIKELIHOOD. <http://info.publicintelligence.net/NCCIC-AnonOps.p>. Dostupné z: <http://www.aboutkidshealth.ca/En/News/NewsAndFeatures/Pages/Cyberbullying-Part-Two.aspx>
17. 4. Digitální podpis v ČR
1. zdroj (Jakub Fryš): KOPECKÝ, Tomáš. EJustice [online]. Brno, 2012 [cit. 2013-03-31]. 28-36. Dostupné z: <http://is.muni.cz/th/173125/pravf_m/eJustice.pdf>. Diplomová práce. Masarykova univerzita, Právnická fakulta, Katedra právní teorie. Vedoucí práce JUDr. Radim Polčák, Ph.D.
- Je elektronický podpis rozšířen v ČR tak, jak by měl?
- Používáte někdo elektronický podpis?
2. zdroj (Michaela Hortová): PETERKA, Jiří. Jak poznat uznávaný elektronický podpis?. Computerworld: Ucelený informační zdroj pro IT profesionály [online]. Praha: IDG Czech, a.s, 2012 [cit. 2013-04-01]. ISSN 1210-9924. Dostupné z: <http://computerworld.cz/securityworld/jak-poznat-uznavany-elektronicky-podpis-48540>
- Máte někdo zkušenost s <http://tsl.gov.cz/> a CertIQ?
- Pokud se mají v rámci EU uznávat i zahraniční podpisy, neměla by být sjednocena forma akreditace autorit?
3. zdroj (Karolína Krbcová): NEVOSÁD, Lukáš. Jak jsem si pořídil elektronický podpis České pošty. Lupa.cz [online]. 2005 [cit. 2013-04-04]. Dostupné z: <http://www.lupa.cz/clanky/jak-jsem-si-poridil-elektronicky-podpis-ceske-posty/>
4. zdroj (Martina Vaňková): PETERKA, Jiří. Elektronický podpis. EArchiv.cz: archiv článků a přednášek Jiřího Peterky [online]. 2011 [cit. 2013-04-09]. Dostupné z: <http://www.earchiv.cz/i_digsig.php3>
5. zdroj (Pavla Minaříková): PETERKA, Jiří. Názvoslovné omyly světa počítačů - III. [online]. 2000 [cit. 2013-04-13]. Dostupné z: <http://www.earchiv.cz/anovinky/ai3731.php3>.
- terminologická otázka - elektronický, nebo digitální?
- elektronická je pouze reprezentace digitálních dat (ta můžou být v dané chvíli vyjádřena též mechanicky, opticky, ...)
- proto je správné používání pojmu digitální podpis (autor se nad tímto problémem pozastavuje především kvůli možným právním potížím)
6. zdroj (Anna Pangrácová): ČESKÁ POŠTA. Elektronický podpis v mobilu? Žádný problém. Ceskaposta.cz [online]. 2011 [cit. 2013-04-16]. Dostupné z: <http://www.ceskaposta.cz/cz/aktualne/tiskove-zpravy/2013/elektronicky-podpis-v-mobilu--zadny-problem---id39808/>
7. zdroj (Andrea Prokopová): M.BERÁNEK, T.LÍPA, O.PODZIMEK. Kryptologie. [online]. 2003 [cit. 2013-04-16]. Dostupné z: <http://kryptologie.uhk.cz/54.htm>
8. zdroj (Michal Létal): PETERKA, Jiří. Elektronický podpis na rozcestí. Lupa.cz [online]. 6. 6. 2011 [cit. 2013-04-16]. ISSN 1213-0702. Dostupné z: <http://www.lupa.cz/clanky/elektronicky-podpis-na-rozcesti/>
- Jaký je váš názor na zavedení dynamických biometrických podpisů?
- Dočetli jste se o problému dlouhověkosti digitálních podpisů?
9. zdroj (Petr Pospíchal): BEDNÁŘ, Vojtěch. Vyplatí se podnikateli digitální podpis? Zjistili jsme za vás. Podnikatel.cz: Průvodce vaším podnikáním [online]. 4. 2. 2011 [cit. 2013-04-16]. ISSN 1802-8012. Dostupné z: <http://www.podnikatel.cz/clanky/digitalni-podpis-pro-podnikatele/>
10. zdroj (Soňa Príborská): VALÁŠEK, Michal.Potěmkinův e-government.Lupa.cz [online]. 13. 9. 2011 [cit. 2013-04-16]. Dostupné z: <http://www.lupa.cz/clanky/potemkinuv-e-government/>
11. zdroj (Marek svízela): PETERKA, Jiří. Jak budou fungovat elektronické podpisy po 1. červenci?. Lupa.cz: Server o českém internetu [online]. 2012 [cit. 2013-04-16]. Dostupné z: <http://www.lupa.cz/clanky/jak-budou-fungovat-elektronicke-podpisy-po-1-cervenci/>
12. zdroj (Martin Horák): KRČMÁŘ, Petr. Nebojte se elektronického podpisu: Praxe. [online]. [cit. 2013-05-07]. Dostupné z: <http://www.root.cz/clanky/nebojte-se-elektronickeho-podpisu-praxe/>
- veškeré smlouvy primárně přes PC... jak vzdálená budoucnost?
24. 4. Saferinternet CZ
1. zdroj (Jakub Fryš): Klíčová zjištění studie EU Kids online 2009. In: Saferinternet.cz [online]. červen 2009 [cit. 2013-03-31]. Dostupné z: <http://www.saferinternet.cz/webmagazine/download.asp?idg=87&file=eu-kids-ol_cz-shrnuti_2009_87.pdf>
- Narazili jste sami (popř. vyhledávali / prohlíželi) někdy tento nebo podobný porál, zaměřený na internetovou bezpečnost, od doby co používáte internet?
- Znáte jiné projekty s podobnou tematikou?
- Jakou jinou formu osvěty než klasickou webovou stránku byste zvolili, aby měla větší dopad na primární cílovou skupinu - děti. (Pozn.: Saferinternet.cz má na Facebooku jen necelé dvě stovky sympatizantů.)
2. zdroj (Michaela Hortová): Safer Internet CZ: stručný popis projektu. NCBI [online]. 2012 [cit. 2013-04-01]. Dostupné z: <http://www.ncbi.cz/evropska-komise/safer-internet-cz.html>
- Víte o nějaké osvětové akci , která seznamovala s programem širokou veřejnost?
3. zdroj (Karolína Krbcová): Saferinternet.cz a UPC chystají příručku bezpečnějšího internetu pro děti a rodiče. Lupa.cz [online]. 2008 [cit. 2013-04-19]. Dostupné z: <http://www.lupa.cz/tiskove-zpravy/saferinternet-cz-a-upc-chystaji-prirucku-pro-deti/>
4. zdroj (Michal Létal): Safer Internet CZ SIC: Safer Internet Cz. In: Europe's Information Society: Thematic Portal [online]. [2011], 25/02/2011 [cit. 2013-04-23]. Dostupné z: <http://ec.europa.eu/information_society/apps/projects/factsheet/index.cfm?project_ref=SI-2009-SIC-123907>
- Je vhodné pokud už jeden web máme, používat jako další komunikační kanál jiný web?
5. zdroj (Anna Pangrácová): Spuštěna kampaň "Mladí proti nenávisti online". In: MSMT [online]. 2006-2012 [cit. 2013-04-23]. Dostupné z: <http://www.msmt.cz/mladez/spustena-kampan-mladi-proti-nenavisti-online>
5. zdroj (Marek Svízela): LICCIARDELLO, Carla. SAFER INTERNET DAY 2013 FOCUSES ON ONLINE RIGHTS AND RESPONSIBILITIES. Itublog [online]. [2013], 07.02.2013 [cit. 2013-04-24]. Dostupné z: <http://itu4u.wordpress.com/2013/02/07/safer-internet-day-2013-focuses-on-online-rights-and-responsibilities/>
6. zdroj (Martin Horák): Co je efektivní prevence. [online]. [cit. 2013-05-07]. Dostupné z: <http://www.odrogach.cz/skola/zaklady-prevence/co-je-efektivni-prevence.html>
- článek se sice přímo netýká tématu internet, ale jsem přesvědčen, že s ním úzce souvisí
- jsou tyto projekty efektivním úsilím o bezpečí na internetu?
- domnívám se, že prevence, o kterou usilují všechyn tyto projekty, musí být dlouhodobobá, nebylo by lepší investovat do dlouhodobého vzdělávání na MŠ/ZŠ/SŠ nebo do zmírňování následků?
7. zdroj (Petr Šmíd): Safer Internet. [online]. [cit. 2013-07-05]. Dostupné z: <http://www.mvcr.cz/clanek/safer-internet.aspx>