Neveřejné facebookové příspěvky mohou být použity jako důkaz i bez předchozího souhlasu soudu6/6/2019
Plénum Ústavního soudu rozhodovalo o návrhu skupiny 58 poslanců na zrušení některých ustanovení upravujících preventivní uchovávání provozních a lokalizačních údajů o elektronické komunikaci u poskytovatelů telekomunikačních služeb („data retention“) a možnosti jejich následného poskytnutí zákonem stanoveným orgánům. Návrh poslanců na zrušení některých ustanovení zákona o elektronických komunikacích, trestního řádu, zákona o Policii ČR a vyhlášky o uchovávání, předávání a likvidaci provozních a lokalizačních údajů, byl Ústavním soudem zamítnut.
V první části článku Jakou podobu může mít kyberkriminalita? jsme blíže podívali na spam, ve druhé pak na spoofing, phreaking, hacking či cracking, DDoS (distributed denial of service) a MITM útok. Ve třetí části článku si povíme základní informace týkající se následujících činností: cybersquatting (pod který můžeme zařadit i typosquatting, domain kiting a domain tasting), sniffing, carding, použití robota (crawler, spider, wanderer), backdoor útok, defacement, cross-site-scripting, krádež strojového času a hoax.
V první části článku Jakou podobu může mít kyberkriminalita? jsme se blíže podívali na spam. V druhé části se budeme věnovat dalším hrozbám internetu, kterými jsou spoofing, phreaking, hacking či cracking, DDoS (distributed denial of service) a MITM útok.
Pokud chceme mluvit o konkrétních typech počítačových útoků, tak bychom měli začít u toho nejvíce příznačného (a i obecně nejznámějšího), kterým je spam, jenž se dělí na nigerijský typ, phishing a malware (dále se dělící na ransomware, adware, spyware, počítačové viry a trojské koně). Pod malware patří i logické bomby (logical bombs), infoware a přesměrovávače (re-dial, pharming crimeware).
|
Andrej Lobotkaprávník se zájmem o trestní právo, právo informačních technologií a ochranu osobních údajů. Více informací v sekci O MNĚ. Štítky
All
|
Proudly powered by Weebly