Copyright na Torrentech

Transkript

Copyright na Torrentech
Tato prezentace vyjadřuje pouze mé názory získané na
základě zkušeností v oblasti odhalování, vyšetřování
kybernetické trestné činnosti; mého působení na Policejní
akademii ČR v Praze a ve sdružení CESNET, z.s.p.o.; jakož i
účasti na mezinárodních konferencích, fórech, aj.
Jde pouze o prezentaci mých názorů, které nejsou právně
závazné a mají sloužit pouze jako podklad (resp. informace)
pro Vaši činnost v kyberprostoru.
Autor v ŽÁDNÉM případě „neútočí“ na společnost Google
Inc., ani na žádné její produkty. Smyslem je prezentovat
EULA
Then God said, “Let
us make
mankind in our image, in
our likeness, so that they
may rule over the fish in the sea and
the birds in the sky, over the livestock and
all the wild animals, and over all the
Now the earth was formless
creatures that move along the ground.”
and empty, darkness was
over the surface of the
deep…
Ale já nic nenabízel…
Mám fakt silné heslo:
*****
Co to je…
Porno stránky????
Dyť ten ******* cloud je
NE…VISTA
rulessítě…
geniální,
jen já se dostanu ke
LOIC… Sociální
svým
… jádatům.
jen stahoval…
Vždyť XP jsou nejlepší…
Vše je na netu….Bezpečně
uloženo
A na co AV?
To co pošlu mailem je přece
důvěrné…
Rizika virtuálu:
• Do I know the the other guy? Is it really
the one I have been told…shown…
• Rozdílného chování lidí (rozdílné
představy,
víra,…Rozdíly
v
akceptovatelných výrazech)
• Rozdílná virtuální prostředí
Virtuál je pro nás stále více významnější.
Drsnej rozchod v Praze
• https://www.youtube.com/watch?v=xbE_J
kJYG_o&feature=youtu.be
Drsnej rozchod v
Praze 2
https://www.youtube.com/watch?v=UCz5xWdbdM
Real/Fake?
Virtuální exhibicionismus
Závislost společnosti na Internetu
Blackout East coast US (2003)
Spanair Flight 5022 (2008)
U.S Drones (2011)
DDoS Anonymous (2012)
DoS v ČR (březen 2013)
Uživatelé:
definiční
Boeing 787 Dreamliner
autority virtuálu
$388
2 z 10
MLD
Yes….
We are
Doomed…
US Criticall information infrastructure II is vulnerable to Cyber attacks
US Government representative.
Processes
Tehnologies
Prevention
People
Detection
Response
(LEA,
CSIRT...)
Zdroj: Svoboda. Řešení kybernetické bezpečnosti. CRIF Academy. 2014-09-23
Yahoo! Inc. (vs. Mark
Knobel. 2 ½ 90)
Amazon.com
Online vysílání ČT
GoDaddy
Off-shore gambling
operators
EU/ES
•
Úmluva Rady Evropy č. 185 o kyberkriminalitě
•
Dodatkový protokol k Úmluvě o kyberkriminalitě
•
směrnice Rady 91/250/EHS o právní ochraně počítačových programů,
•
Rozhodnutí Rady 92/242/EHS o bezpečnosti informačních systémů,
•
směrnice Evropského parlamentu a Rady č. 98/34/ES o postupu při poskytování informací
v oblasti norem a technických předpisů ve znění směrnice č. 98/48/ES,
•
směrnice č. 2000/31/ES o některých právních aspektech služeb informační společnosti,
zejména elektronického obchodu, na vnitřním trhu („směrnice o elektronickém
obchodu“),
•
Rámcové rozhodnutí Rady 2000/375/JHA o boji proti dětské pornografii na internetu,
•
Rámcové rozhodnutí Rady 2001/413/SVV o potírání podvodů a padělání bezhotovostních
platebních prostředků,
•
směrnice Evropského parlamentu a Rady č. 2002/21/EC o společném regulačním rámci pro
sítě a služby elektronických komunikací (rámcová směrnice),
•
směrnice Evropského parlamentu a Rady č. 2002/19/EC o přístupu k sítím elektronických
komunikací a přidruženým zařízením a o jejich propojení (přístupová směrnice),
•
směrnice Evropského parlamentu a Rady č. 2002/20/EC o oprávnění pro sítě a služby
elektronických komunikací (autorizační směrnice),
•
směrnice Evropského parlamentu a Rady č. 2002/22/EC o universální službě a uživatelských
právech týkajících se sítí a služeb elektronických komunikací (směrnice o universální
službě),
•
směrnice Evropského parlamentu a Rady 2002/58/EC týkající se zpracovávání osobních
údajů a ochrany soukromí v oblasti elektronických komunikací (směrnice o ochraně
údajů v elektronických komunikacích),
•
směrnice Komise č. 2002/77/ES o hospodářské soutěži na trzích s elektronickými
komunikačními sítěmi a službami (soutěžní směrnice),
•
Rámcové rozhodnutí Rady EU č. 2002/584/JHA o evropském zatýkacím rozkazu a
postupech předávání mezi členskými státy.
•
Rámcové rozhodnutí Rady 2004/68/SVV o boji proti pohlavnímu vykořisťování dětí a dětské
pornografii,
•
Rámcové rozhodnutí Rady 2005/222/SVV o útocích proti informačním systémům,
•
Sdělení Komise Evropskému parlamentu, Radě, Hospodářskému a sociálnímu výboru a Výboru
regionů - Boj proti spamu a špionážnímu („spyware“) a škodlivému softwaru („malicious
software“) ze dne 15. 11. 2006,
•
Sdělení Komise Evropskému Parlamentu, Radě a Evropskému výboru regionů k obecné politice
v boji proti počítačové kriminalitě ze dne 22. 5. 2007,
•
Závěry Rady o společné pracovní strategii a konkrétních opatřeních v oblasti boje proti
počítačové trestné činnosti ze dne 27. 11. 2008,
•
Sdělení Komise Evropskému Parlamentu, Radě, Evropskému hospodářskému a sociálnímu výboru
a výboru regionů o ochraně kritické informační infrastruktury „Ochrana Evropy před
rozsáhlými počítačovými útoky a narušením: zvyšujeme připravenost, bezpečnost a
odolnost“ ze dne 30. 3. 2009.
•
Cybersecurity Strategy of the European Union
•
Další např. na: http://www.oas.org/cyber/documents_en.asp
ČR
•
Zákon č. 40/2009 Sb., trestní zákoník
•
Zákon č. 141/1961 Sb., o trestním řízení
soudním
•
Zákon č. 218/2003 Sb., zákon o soudnictví ve
věcech mládeže
•
Zákon č. 121/2000 Sb., autorský zákon
•
Zákon č. 127/2005 Sb., o elektronických
komunikacích
•
Zákon č. 480/2004 Sb., o některých službách
informační společnosti
•
Zákon č. 273/2008 Sb., o Policii České republiky
•
Zákon č. 89/2012 Sb., Občanský zákoník
•
Zákon č. 101/2000 Sb., o ochraně osobních údajů
•
Zákon č. 14/1993 Sb., o opatřeních na ochranu
průmyslového vlastnictví
•
Zákon č. 441/2003 Sb., o ochranných známkách
•
Zákon č. 527/1990 Sb., o vynálezech,
průmyslových vzorech a zlepšovacích
návrzích
•
Zákon č. 227/2000 Sb., o elektronickém podpisu
•
Zákon č. 160/1999 Sb., o svobodném přístupu
k informacím
• Zákon č. 181/2014 Sb., o
kybernetické bezpečnosti a o změně
souvisejících zákonů (zákon o
kybernetické bezpečnosti). Účinný
od 1.1.2015
ZLOČINY PROTI DŮVĚRNOSTI,
INTEGRITĚ A DOSAŽITELNOSTI
POČÍTAČOVÝCH DAT A SYSTÉMŮ.

nezákonný přístup

nezákonné odposlouchávání

narušování dat

narušování systémů

zneužití prostředků


ZLOČINY SE VZTAHEM
K POČÍTAČI
počítačové padělání
počítačový podvod
ZLOČINY SE VZTAHEM
K AUTORSKÝM NEBO OBDOBNÝM
PRÁVŮM.
ZLOČINY SE VZTAHEM K OBSAHU
POČÍTAČE

Výroba, distribuce, získávání a
držení dětské pornografie na
datových nosičích.
Vyžadují-li to okolnosti případu nebo zvyklosti soukromého
života, je každý povinen počínat si při svém konání tak,
aby nedošlo k nedůvodné újmě na svobodě, životě, zdraví
nebo na vlastnictví jiného.
Pokud škůdce, způsobí poškozenému újmu, úmyslným
porušením dobrých mravů, je povinen ji nahradit;
vykonává-li však své právo, je škůdce povinen škodu
nahradit, jen sledoval-li jako hlavní účel poškození jiného.
„Nejedná-li škůdce, jak lze od osoby průměrných vlastností
v soukromém styku důvodně očekávat, má se za to, že jedná
nedbale.“ V této souvislosti je třeba připomenout, že ten kdo
škodu způsobil (škůdce), je povinen škodu nahradit a to
bez ohledu na své zavinění v případech stanovených zvlášť
zákonem.
• Rosudek Soudního
C-131/12
• spor
španělského
s Googlem
dvora
EU
občana
http://curia.europa.eu/juris/docu
ment/document.jsf;jsessionid=9ea7
d2dc30d59c3214d6fafa4d6cae2ede05
8bf9fcdb.e34KaxiLc3qMb40Rch0Sax
uNb3z0?text=&docid=152065&page
Index=0&doclang=CS&mode=req&
dir=&occ=first&part=1&cid=272305
Mario Costeja González si v roce
2010 místnímu úřadu na ochranu
osobních údajů postěžoval, že mu ve
výsledcích hledání v Googlu vybíhá
po zadání jeho jména odkaz na
novinové články z roku 1998, kde se
psalo o dražbě jeho majetku kvůli
dluhům na sociálním pojištění.
Zdroj: http://www.lupa.cz/clanky/pravo-byt-zapomenut-google-zverejnilkolik-odkazu-smazal-v-cr/
• 1537 žádostí od uživatelů
z České republiky.
• Celkový počet adres 5727
Optimalizace: LOIC.Slowloris infection. ZEUS (sběr hesel k emailům, bankovním
účtům, aj.). Např. Nové verze ZEUS/SpyEye jsou modifikovány, aby nebyly žízeny skrze
C&C, ale skrze P2P.
Konkurenční boj:
 Mazání konkurenčního Malware před instalací vlastního Malware (TDL-4).
 Cena PIN klesla z cca 100 USD na 10 USD.
Obchodní společnosti: obchodní strategie, product management, payment
processing, customer support, marketing, inzerce apod.




Ucelené nabídky produktových řad (slevy).
posun ke službám Service Oriented Malware
Nevyužité („panenské“) botnety jsou dražší.
Dmitry M. Naskovets: …identity theft website that provided specialized
language services to help thieves conduct fraudulent bank transactions. The
site offered the services of German and English speakers
Začátek infekce
po 19 hodinách…
První malware navržený k útokům na mobilní telefony byl objeven již před 10
lety.
Dnes Kaspersky Lab, která o tomto objevu tehdy informovala, uvádí, že existuje
více než 340 000 malwarů, kdy 99% cílí na zařízení s operačním systémem
Android.
http://www.lupa.cz/clanky/v-cesku-radi-policejni-virusna-pocitacich-v-usa-se-objebila-verze-pro-android/
Trestné je neoprávněné získání přístupu k
počítačovému systému a nosiči informací §230 TzK.
Trestný je ten, kdo:
 překoná bezpečnostní opatření,
a neoprávněně získá přístup
k počítačovému systému nebo k jeho části
 získá přístup k počítačovému systému nebo
k nosiči informací a
 a) neoprávněně užije tam uložená data,
osobních údajů,
 b) tam data vymaže nebo jinak zničí,
poškodí, změní, potlačí, sníží jejich kvalitu
nebo je učiní neupotřebitelnými, aj.
 c) padělá nebo pozmění data
 d) neoprávněně vloží data do
 počítačového systému nebo na nosič
informací nebo učiní jiný zásah do
programového nebo technického vybavení
počítače nebo jiného technického zařízení
pro zpracování dat
http://zpravy.aktualne.cz/ekonomika/filmy-na-internetu-stahuje-vice-nez-polovinacechu/r~5b314d6cb4f211e3ab360025900fea04/?utm_source=atlasHP&utm_medium=newsbox&utm_term=position-2
Nejvášnivějšími "stahovači" jsou studenti nebo matky a otcové
na rodičovské dovolené
EU/ES
• Úmluva Rady Evropy č. 185 o
kyberkriminalitě
• Bernská úmluva o ochraně literárních a
uměleckých děl (1886)
• 1908 (Berlín), 1928 (Řím), 1948 (Brusel), 1967
(Stockholm), 1971 (Paříž).
• Všeobecná úmluva o autorském právu (1952)
– Ženeva
• WIPO (World Intellectual Property Organization)
- 1967
ČR
• Zákon č. 40/2009 Sb., trestní zákoník
• Zákon č. 121/2000 Sb., autorský zákon
• Zákon č. 480/2004 Sb., o některých službách
informační společnosti
• Zákon č. 89/2012 Sb., Občanský zákoník
• Zákon č. 14/1993 Sb., o opatřeních na ochranu
průmyslového vlastnictví
• Zákon č. 441/2003 Sb., o ochranných známkách
• Zákon č. 527/1990 Sb., o vynálezech a
zlepšovacích
Autor má plné právo požadovat, abyste jeho knihu četli pouze ve stoje na
jedné noze, v polární výbavě s nasazenou plynovou maskou na nudistické
pláži při teplotě + 35 °C. A zaplatili mu za tento zážitek 50 €.
• je fyzická osoba, která dílo vytvořila.
• Spoluautorem není ten, kdo ke vzniku díla přispěl pouze
poskytnutím pomoci nebo rady technické, administrativní nebo
odborné povahy nebo poskytnutím dokumentačního nebo
technického materiálu, anebo kdo pouze dal ke vzniku díla
podnět
Práva osobnostní
Osobnostních práv se autor nemůže
vzdát; tato práva jsou nepřevoditelná
a smrtí autora zanikají, jde o základní
lidské právo
-Právo rozhodovat o zveřejnění díla
-Právo osobovat si autorství
-Právo na nedotknutelnost díla
Práva majetková
trvají za života autora a 70 let po jeho
smrti, jsou předmětem dědického
práva
-Právo dílo užít
-Právo udělovat dalším osobám
svolení k výkonu práva
-Právo na odměnu v souvislosti s
rozmnožováním díla
-Právo na odměnu při opětovném
prodeji originálu díla uměleckého
Dílo musí být užito
pro osobní potřebu
fyzické, nebo
právnické osoby
(vyjma notových
materiálů),
 V tomto případě je
možné vytvořit
rozmnoženinu pro
soukromé užití díla.

Podmínky:
 Dílo musí být zveřejněno;
 není možné při vytváření
kopie obcházet technické
prostředky sloužící k ochraně
práv;
 kopii vytváří ten kdo ji bude
užívat;
 kopie bude užita pouze k
osobní či vnitřní potřebě. V
jiném případě je třeba souhlas
nositele práv.
Výjimky:
 Software, databáze,
 Architektonická stavba
 Camcording (natáčení filmu v kině).
 Zakupujete pouze licenci,
Při zakoupení
která Vám umožňuje dílo
programu si
užít.
nekupujete program
 Užitím se rozumí nakládání
jakožto dílo.
s dílem za předem
 Vyjma případů, kdy si
stanovených podmínek.
program necháte jako  Podmínky stanoví autor, či
dílo zhotovit a máte
vlastník díla.
další práva upraveny  Za porušení podmínek hrozí
smluvně.
osobě občansko, či trestně
právní postih.

Licence nejsou pouze u placených
programů, ale jsou i u Freeware,
Shareware,
Open source software, aj.
- stížnost na poplatky za prázdná média
Řešení:
- členské státy by měly zákonem zakázat možnost pořizování
soukromých rozmnoženin z neoprávněného zdroje.
Zároveň by ale měly stanovit poplatky za prázdná média tak,
aby jejich výše nezohledňovala nelegální kopírování děl.
Vnitrostátní právní předpisy, které nečiní rozdíl mezi
soukromými rozmnoženinami pořízenými z oprávněných
zdrojů a rozmnoženinami pořízenými z nedovolených zdrojů
nelze nadále tolerovat.
http://technet.idnes.cz/kopirovat-na-prazdna-media-lze-pouze-z-legalnich-zdroju-rozhodl-soud-1jt/sw_internet.aspx?c=A140410_151806_sw_internet_vse
4Chan
Jennifer Lawrence, Kim Kardashian,
Kate Boshworth, Scarlett Johansson,
Rihanna, Selena Gomez, Kirsten
Dunst …
Scarlett Johansson vs. Christopher Chaney (35)
vs. 121
http://www.technotification.com/2014/04/see-realtime-cyber-attacks-with-ddos.html
(např. ke spáchání trestného činu dle ustanovení § 184 – pomluva TzK)
postižitelné dle ustanovení § 354 TzK:
Kdo jiného dlouhodobě pronásleduje tím, že vytrvale jej prostřednictvím prostředků
elektronických komunikací, písemně nebo jinak kontaktuje a toto jednání je způsobilé
vzbudit v něm důvodnou obavu o jeho život nebo zdraví nebo o život a zdraví osob
jemu blízkých

„normalita“ jednání uživatelů?
Co o sobě děti prozradí?
Jméno a příjmení: 63%
E-mail: 43%
Foto obličeje: 39%
Intimní foto a video: 8%
Schůzka domluvená naslepo přes internet:
40%
Minimální znalost
EULA
-
-
Minimální
nastavení účtu
Právní odpovědnost:
Akceptace „přátel“
-
Co je na Face je
pravdivé…


Žaloba na ochranu osobnosti v
civilním řízení (§ 11 OZ).
Trestně právní odpovědnost
(např. § 209, 230, 231, 234, aj.)
1.
Přečtěte si podmíky (EULA) užívání dané služby.
2.
Neuvádějte na svém “otevřeném” profilu osobní, nebo citlivé
informace (jako je telefonní číslo, skype účet, soukromý email, adresa
bydliště, aj.).
3.
Neposílejte nikomu svou intimní fotografii či video.
4.
Nastavte si u svého účtu patřičné zabezpečení.
5.
Omezte okruh osob, kterým sdělujete citlivé informace.
6.
Nepovolujte “přátelství” lidem, které neznáte.
7.
Pokud Vás požádá kamarád/známý o přátelství, ačkoliv už ho máte
v přátelích, dotázejte se ho, zda-li má nový profil a je to opravdu on.
8.
Nedomlouvejte si schůzku přes internet s nikým, koho neznáte.
9.
Fotografie i video je možné zfalšovat. Komunikace přes webovou
kameru vám nezaručuje, že na druhé straně je skutečně daná osoba.
BALLANCE
SPECILALIZACE
UVĚDOMĚNÍ SI
SPOLUZODPOVĚDNOSTI….
•
Text: Kniha Genesis
http://www.theblaze.com/stories/2013/10/26/former-skeptic-who-says-she-died-and-went-to-heaven-describes-talking-with-god/
•
http://themindunleashed.org/2014/08/10-ways-connect-earth-others.html
•
http://dreamatico.com/data_images/light/light-7.jpg
•
http://www.lupa.cz/clanky/apple-odskodni-rodice-deti-kteri-utratily-stovky-dolaru-za-virtualni-rybicky/
•
http://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-applications/botnets/botnets-measurement-detection-disinfection-and-defence
•
http://forum.w-source.net/crysis-3-2013-t2270632.html
•
http://forum.w-source.net/jenicek-a-marenka-lovci-carodejnic-hansel-and-gretel-witch-hunters-2013-t2269319.html
•
http://www.networkworld.com/news/2009/012609-after-mccolo-takedown-spam-surges.html
•
<http://www.nrsr.sk/appbin/Tmp/D%F4vodov%E1%20spr%E1va-NR%20SR-febr.2005.rtf>
•
<http://www.faqs.org/rfcs/rfc1918.html>
•
[<http://www.theregister.co.uk/2005/03/30/online_gaming_death/>
•
<http://www.honeynet.org/papers/phishing/>
•
<http://www.cesnet.cz/akce/20051114/pr/Bezpecnostni_incidenty_a_jejich_reseni.pdf>
•
<http://programujte.com/index.php?akce=clanek&cl=2005122001-internet-a-jeho-historie-v-cr>
•
<http://www.itpravo.cz/index.shtml?x=193638#_ftn3>
•
<http://www.mvcr.cz/dusevni/poc_krim.html>
•
<http://spam-filter-review.toptenreviews.com/spam-statistics.html>
•
<http://www.bsa.org/czechrepublic/statistiky.cfm>
•
<http://www.volny.cz/writing/prace/babcanik.htm>
•
<http://www.novinky.cz/internet/86112-podil-nelegalniho-softwaru-v-cr-dosahl-40-_mdcbl.html>
•
<http://www.online-slovnik.cz/?word=hardware&translate-type=en-cz&match-type=start&ignore-diacritic=1>
•
<http://www.usatoday.com/tech/news/techpolicy/2007-09-12-spammer-va_N.htm>
•
<http://www.nitrd.gov/congressional/laws/HPC_Ac_as_amended_by_NGI_Research_Act_and_America_COMPETES_Act.pdf>
•
<http://www.theatlantic.com/doc/194507/bush>
•
<http://www.internetprovsechny.cz/clanek.php?cid=163>
•
<http://www.microsoft.com/cze/licence/oem/default.mspx>
•
<http://www.internetprovsechny.cz/clanek.php?cid=163>
•
<http://www.cesnet.cz/provoz/>
•
<http://www.internet2.edu/network/>
•
[<http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm>
•
<http://europa.eu.int/eur-lex/lex/LexUriServ/LexUriServ.do?uri=CELEX:32002F0584:EN:HTML>
•
<http://www.nsoud.cz/rozhod.php?action=read&id=599&searchstr=4+Tz+265%2F2000>
•
<http://catb.org/jargon/html/index.html>
•
<http://www.lupa.cz/clanky/pharming-je-zpet-a-silnejsi/>
•
<http://www.trustedsource.org/TS?do=home>
•
<http://www.ceskenoviny.cz/domov/index_view.php?id=300462 >
•
<http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=&DF=&CL=ENG>
•
<http://ec.europa.eu/information_society/eeurope/plus/index_en.htm>
•
<http://www.britannica.com/EBchecked/topic/130595/cybercrime/235699/Types-of-cybercrime>;
•
<http://www.cybercellmumbai.com/files/Types%20of%20cyber%20crime.pdf>
•
<http://www.youtube.com/watch?v=AQM-SiiaipE>
•
<http://www.lupa.cz/poskytovatele>
•
<http://www.computerworld.com/s/article/9019725/Estonia_recovers_from_massive_DDoS_attack>
•
<http://assembly.coe.int/documents/WorkingDocs/doc01/edoc9263.htm>
•
<http://scienceworld.cz/technologie/je-nam-nebezpecne-elektromagneticke-vyzarovani-4299>
•
<http://www.nbs.sk/sk/statisticke-udaje/kurzovy-listok/kalkulacka>
•
<https://www.csirt.cz/O%20n%C3%A1s>
•
<http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=&DF=&CL=ENG>
•
<http://www.edri.org/edrigram/number8.5/german-decision-data-retention-unconstitutional>
•
<http://news.bbc.co.uk/2/shared/bsp/hi/pdfs/29_05_09_cyber.pdf>
•
<http://www.blisty.cz/2009/5/13/art46807.html>;
•
<http://technet.idnes.cz/prisny-zakon-proti-hudebnim-a-filmovym-piratum-francii-nepomohl-phi-/sw_internet.asp?c=A100330_095705_sw_internet_vse>
•
<http://www.justice.gov/criminal/fraud/internet/#whatmajor>
•
http://europa.eu/rapid/pressReleasesAction.do?reference=IP/08/1827
•
https://www.google.cz/search?q=stupid+mistakes&client=firefox-a&hl=cs&rls=org.mozilla:cs:official&tbm=isch&tbo=u&source=univ&sa=X&ei=4DyXUZOYDofGPPrwgOAM&ved=0CC0QsAQ&biw=1645&bih=1059#client=firefoxa&hl=cs&rls=org.mozilla:cs%3Aofficial&tbm=isch&sa=1&q=keys+left+in+car&oq=keys+left+in+car&gs_l=img.3...25068.28518.12.28687.16.11.0.5.5.0.68.642.11.11.0...0.0...1c.1.14.img.J7Ouj15rZfw&bav=on.2,or.r_qf.&bvm=bv.46751780,d.ZWU&fp=8b93d7b0dd2462b7&biw=1645&bih=1059&imgrc=SAgYUp7W8LY_OM%3A%3BQWqVItDFXLdZOM%3Bhttp%253A
%252F%252F3.bp.blogspot.com%252F_RO7y6zTCFfs%252FSmaoX_OX2NI%252FAAAAAAAAAZ0%252FDEy4KVpWNaU%252Fs400%252Fnowen%252Bbday%252B016.jpg%3Bhttp%253A%252F%252Fval-nd.blogspot.com%252F%3B400%3B300
•
https://www.google.cz/search?q=stupid+mistakes&client=firefox-a&hl=cs&rls=org.mozilla:cs:official&tbm=isch&tbo=u&source=univ&sa=X&ei=4DyXUZOYDofGPPrwgOAM&ved=0CC0QsAQ&biw=1645&bih=1059#client=firefoxa&hl=cs&rls=org.mozilla:cs%3Aofficial&tbm=isch&sa=1&q=italsk%C3%A1+lo%C4%8F+potopen%C3%AD%C3%A9&oq=italsk%C3%A1+lo%C4%8F+potopen%C3%AD%C3%A9&gs_l=img.3...9913.20371.3.20569.2 1.19.0.2.2.0.141.1110.18j1.19.0...0.0...1c.1.14.img.C16HdMC5FDo&bav=on.2,or.r_qf.&bvm=bv.46751780,d.ZWU&fp=8b93d7b0dd2462b7&biw=1645&bi
h=1059&imgrc=sU-Tgw4audyUCM%3A%3BcjR4YRg2b-p8iM%3Bhttp%253A%252F%252Fimg.ihned.cz%252Fattachment.php%252F250%252F36143250%252Fauv45BCDEFGLNl6bcdegprxy0TUw9ARm%252F_lodicka2.jpg%3Bhttp%253A%252F%252Fzpravy.ihned.cz%252Fc1-54423820-cestujici-z-potopene-lodi-costa-concordia-si-stezuji-posadka-evakuacinezvladla%3B600%3B338
•
http://www.websearchsocial.com/5-completely-avoidable-marketing-mistakes-that-you-can-correct-right-now
•
[http://sphotos-b.xx.fbcdn.net/hphotos-ash3/p480x480/535727_10151389295987956_1235080021_n.jpg
•
http://www.osobniblog.cz/wp-content/uploads/kb_bankomat_nalepka_audio-350x262.jpg
•
http://g.denik.cz/50/35/nehoda_web04_dra_denik-1024.jpg
•
http://www.cnmeonline.com/wp-content/uploads/2013/03/29380_10_the_world_s_largest_ddos_attack_took_place_between_two_dutch_companies_saw_300gbps_peak_speeds_during_attack.jpg
•
[http://www.holyrood.com/wp-content/uploads/2013/03/earth_at_night.jpg
•
http://cdn-static.zdnet.com/i/story/60/80/004234/loic_anonymous_ddos_australia.jpg
•
http://vexilolognet.hyperlink.cz/ceskoslovensko.gif
•
[https://www.google.cz/search?q=mal%C3%BD+st%C3%A1tn%C3%AD+znak&client=firefoxa&hs=TyM&rls=org.mozilla:cs:official&tbm=isch&tbo=u&source=univ&sa=X&ei=DnOXUbvTFYSWhQeY7oCoCw&ved=0CDAQsAQ&biw=1645&bih=1059#imgrc=Djc5fSnjKsM1aM%3A%3BSbj5z_Xb1iiShM%3Bhttp%253A%252F%252Fvexilolognet.hyperlink.cz%252Fceskoslovensko.gif%3Bhttp%253A%252F%252Fvexilolognet.hyperlink.cz%252FSymboly.htm
%3B300%3B200
•
https://www.google.cz/search?q=mal%C3%BD+st%C3%A1tn%C3%AD+znak&client=firefox-a&hs=TyM&rls=org.mozilla:cs:official&tbm=isch&tbo=u&source=univ&sa=X&ei=DnOXUbvTFYSWhQeY7oCoCw&ved=0CDAQsAQ&biw=1645&bih=1059#client=firefoxa&hs=ZzM&rls=org.mozilla:cs%3Aofficial&tbm=isch&sa=1&q=geek&oq=geek&gs_l=img.3..0l10.11065.11634.5.11803.4.4.0.0.0.0.62.240.4.4.0...0.0...1c.1.14.img.eOZW2K7u_kQ&bav=on.2,or.r_qf.&bvm=bv.46751780,d.ZG4&fp=c756741b89b49209&biw=1645&bih=1059&imgrc=Jxxna_wP9cRIvM%3A%3Bo5Pgdd_FG6SGhM%3Bhttp%253A%252F%252Fblog.kucerka.s
k%252Fwp-content%252Fuploads%252F2011%252F12%252Fgeek.jpg%3Bhttp%253A%252F%252Fblog.kucerka.sk%252Ftag%252Fgeek%252F%3B395%3B442
•
https://www.google.cz/search?q=obama+yes+we+can&client=firefox-a&hs=KgZ&rls=org.mozilla:cs:official&source=lnms&tbm=isch&sa=X&ei=LL9uUvvQKKmG4ASO6YGoCw&ved=0CAkQ_AUoAQ&biw=2144&bih=1092&dpr=0.9#facrc=_&imgrc=xidthAOz-zFSIM%3A%3BrMLPXAMtZfcERM%3Bhttp%253A%252F%252Frosalynclarecoaching.co.uk%252Fwp-content%252Fuploads%252F2008%252F11%252Fobama-yes-we-can.jpg%3Bhttp%253A%252F%252Frosalynclare-coaching.co.uk%252Finspired-by-obama%252F%3B449%3B672
•
https://www.google.cz/search?q=obama+yes+we+scan&client=firefoxa&hs=D1E&rls=org.mozilla:cs:official&tbm=isch&tbo=u&source=univ&sa=X&ei=OL9uUsaxIYTE4gSdy4Eg&ved=0CDAQsAQ&biw=2144&bih=1092&dpr=0.9#facrc=_&imgrc=ejF8kOgfk8V8eM%3A%3BtCX7gNL4v5YjyM%3Bhttp%253A%252F%252Fi.imgur.com%252FkUxBXe7.jpg%3Bhttp%253A%252F%252Fww w.huffingtonpost.com%252F2013%252F06%252
F28%252Fyes-we-scan-shepard-fairey-obama-nsa_n_3517213.html%3B970%3B546
•
http://plzen.idnes.cz/foto.aspx?foto1=VSE4d1673_postamail.jpg
•
http://plzen.idnes.cz/pishingovy-utok-pripravil-firmu-z-plzenska-o-dva-miliony-pms-/plzen-zpravy.aspx?c=A131003_110415_plzen-zpravy_pp
•
http://le-grimoire-de-sorcellerie.fr/Energie.html
•
http://nakedsecurity.sophos.com/2013/10/18/cryptolocker-ransomware-see-how-it-works-learn-about-prevention-cleanup-and-recovery/
•
http://filipspagnoli.files.wordpress.com/2011/01/reporters-without-borders-map-of-internet-censorship.jpg
•
http://www.internetborders.com/
•
http://www.uberreview.com/2007/03/the-great-firewall-of-china-on-the-internet.htm
•
http://blog.infizeal.com/2012/04/china-had-already-restricted-access-to.html
•
http://www.flickr.com/photos/ethanhein/2238021078/lightbox/
•
http://www.djshadow.com/sites/default/files/djs_news_images/gta5.jpg
•

Podobné dokumenty

Softwarová a internetová trestná činnost

Softwarová a internetová trestná činnost osobní či vnitřní potřebě. V jiném případě je třeba souhlas nositele práv.

Více

Příloha prezentace

Příloha prezentace http://www.theblaze.com/stories/2013/10/26/former-skeptic-who-says-she-died-and-went-to-heaven-describes-talking-with-god/

Více

- Konference Security

- Konference Security https://www.google.cz/search?q=stupid+mistakes&client=firefox-a&hl=cs&rls=org.mozilla:cs:official&tbm=isch&tbo=u&source=univ&sa=X&ei=4DyXUZOYDofGPPrwgOAM&ved=0CC0QsAQ&biw=1645&bih=1059#client=firef...

Více

2_oční.

2_oční. kapátko nebo kapací část lahvičky se nesmí dotknout oka ani řas obranný mrkací reflex

Více

PL3_frends_country _4.ročník_19.11.2013.

PL3_frends_country _4.ročník_19.11.2013. EM_3sgaK2IGYDQ&ved=0CC4QsAQ&biw=1280&bih=657#facrc=_&imgdii=_&imgrc=ALj3EIhuewa8M%3A%3Bj8TAVlP_BiUbSM%3Bhttp%253A%252F%252Fwww.poznavat.cz% 252Fsites%252Fdefault%252Ffiles%252Fimagecache%252Fobraze...

Více

Pracovní list 35 – ZOO

Pracovní list 35 – ZOO =600&source=lnms&tbm=isch&sa=X&ei=eiYlVNKDHMKgyAPF64HgBQ&sqi=2&ve d=0CAYQ_AUoAQ#tbm=isch&q=had+omalov%C3%A1nky&imgdii=_ https://www.google.cz/search?q=zv%C3%AD%C5%99ata+v+zoo&biw=1366&bih =600&sour...

Více

Pracovní list 21-opakování

Pracovní list 21-opakování http://www.google.cz/search?q=ban%C3%A1n&client=firefoxa&hs=v0M&rls=org.mozilla:cs:official&source=lnms&tbm=isch&sa=X&ei=1ugA Uu7tNobWtQaih4GQCw&ved=0CAkQ_AUoAQ&biw=1280&bih=631#bav=on.2, or.r_qf.&...

Více

Autorská práva a využívání chráněných děl

Autorská práva a využívání chráněných děl Tato prezentace vyjadřuje pouze mé názory získané na základě zkušeností v oblasti odhalování, vyšetřování kybernetické trestné činnosti; mého působení na Policejní akademii ČR v Praze a ve sdruže...

Více

Analýza malware v paměti

Analýza malware v paměti A jedna otázka... Jak dlouho zhruba trvá, než denně aktualizovaný antivirus najde virus/exploit, kterým byl počítač infikován? okamžitá detekce, žádné čekání! 1 den 2 dny týden měsíc

Více