Zobrazit minimální záznam

Computer criminality
dc.contributor.advisorGřivna, Tomáš
dc.creatorHospodka, Jan
dc.date.accessioned2017-05-08T10:24:31Z
dc.date.available2017-05-08T10:24:31Z
dc.date.issued2011
dc.identifier.urihttp://hdl.handle.net/20.500.11956/48698
dc.description.abstractSnahou diplomové práce, je vymezení počítačové, nebo též kybernetické kriminality, přičemž jak autor uvádí, jeho snahou je nevymezit tuto kriminalitu ani příliš široce, ani příliš úzce. Práci dělí do 5 kapitol, přičemž každá kapitola se věnuje určité skupině jednání, skupiny tvoří podle společných znaků, které vykazují tato jednání. Každá kapitola obsahuje popis útoku, jeho standardní průběh a trestněprávní posouzení tohoto jednání dle trestního zákoníku č. 40/2009 Sb., ve znění pozdějších předpisů. První kapitola se zabývá útoky proti počítačům a počítačovým systémům, respektive proti datům na nich umístěným a v rámci nich přenášeným. Především se věnuje neoprávněným zásahům do integrity dat, neoprávněným průnikům do počítačových systémů a snahám o omezení dostupnosti počítačového systému po jistý časový úsek. Druhá kapitola se věnuje podvodným jednáním v kyberprostoru, jejichž hlavním cílem je poškodit oběť a obohatit se na její úkor. V rámci sub-kapitol jsou vyloženy hlavní způsoby páchání podvodů, přičemž tento výčet má pouze demonstrativní charakter. Třetí kapitola se věnuje porušování práv duševního vlastnictví, tedy konkrétně porušování autorských práv a práv souvisejících s právem autorským. Tato kapitola je z hlediska rozsahu nejobsáhlejší a zabývá se trestněprávní odpovědností...cs_CZ
dc.description.abstractThe main purpose of the thesis is a specification of so called COMPUTER or so called CYBERNETIC CRIMINALITY. The term itself could be defined in a restricted as well as in an extensive way. This thesis attempts to achieve a medium definition reflecting both these extremes. The thesis is divided into five chapters. Each chapter describes particular group of wrongful conducts. The crucial criteria for cathegorizing are similar features common to all these types of wrongful conduct. Each wrongful conduct is characterized by a detailed description of particular offense, its standard course and its legal assessment in accordance with the Criminal Act No. 40/2009 Collection of Laws, as amended by furher legislation. The first chapter deals with offences against computers and computer systems - in other words, offences against the data stored within the system or transmitted inside them. It mainly focuses on unauthorized and illegal interventions into data integrity, unauthorized and illegal penetrations into computer systems and attempts to restrict the availability of computer systems for particular time periods. The second chapter deals with fraudulent behaviour in the cyberspace which aims at bringing about damage to their victims and attempts to enrich on their credit. Each subchapter thoroughly...en_US
dc.languageČeštinacs_CZ
dc.language.isocs_CZ
dc.publisherUniverzita Karlova, Právnická fakultacs_CZ
dc.subjectpočítačcs_CZ
dc.subjectduševní vlastnictvícs_CZ
dc.subjectkriminalitacs_CZ
dc.subjectcomputeren_US
dc.subjectintellectual propertyen_US
dc.subjectcriminalityen_US
dc.titlePočítačová kriminalitacs_CZ
dc.typediplomová prácecs_CZ
dcterms.created2011
dcterms.dateAccepted2011-09-22
dc.description.departmentDepartment of Criminal Lawen_US
dc.description.departmentKatedra trestního právacs_CZ
dc.description.facultyFaculty of Lawen_US
dc.description.facultyPrávnická fakultacs_CZ
dc.identifier.repId79622
dc.title.translatedComputer criminalityen_US
dc.contributor.refereeHerczeg, Jiří
dc.identifier.aleph001388858
thesis.degree.nameMgr.
thesis.degree.levelmagisterskécs_CZ
thesis.degree.disciplineLawen_US
thesis.degree.disciplinePrávocs_CZ
thesis.degree.programLaw and Jurisprudenceen_US
thesis.degree.programPrávo a právní vědacs_CZ
uk.faculty-name.csPrávnická fakultacs_CZ
uk.faculty-name.enFaculty of Lawen_US
uk.faculty-abbr.csPFcs_CZ
uk.degree-discipline.csPrávocs_CZ
uk.degree-discipline.enLawen_US
uk.degree-program.csPrávo a právní vědacs_CZ
uk.degree-program.enLaw and Jurisprudenceen_US
thesis.grade.csVelmi dobřecs_CZ
thesis.grade.enVery gooden_US
uk.abstract.csSnahou diplomové práce, je vymezení počítačové, nebo též kybernetické kriminality, přičemž jak autor uvádí, jeho snahou je nevymezit tuto kriminalitu ani příliš široce, ani příliš úzce. Práci dělí do 5 kapitol, přičemž každá kapitola se věnuje určité skupině jednání, skupiny tvoří podle společných znaků, které vykazují tato jednání. Každá kapitola obsahuje popis útoku, jeho standardní průběh a trestněprávní posouzení tohoto jednání dle trestního zákoníku č. 40/2009 Sb., ve znění pozdějších předpisů. První kapitola se zabývá útoky proti počítačům a počítačovým systémům, respektive proti datům na nich umístěným a v rámci nich přenášeným. Především se věnuje neoprávněným zásahům do integrity dat, neoprávněným průnikům do počítačových systémů a snahám o omezení dostupnosti počítačového systému po jistý časový úsek. Druhá kapitola se věnuje podvodným jednáním v kyberprostoru, jejichž hlavním cílem je poškodit oběť a obohatit se na její úkor. V rámci sub-kapitol jsou vyloženy hlavní způsoby páchání podvodů, přičemž tento výčet má pouze demonstrativní charakter. Třetí kapitola se věnuje porušování práv duševního vlastnictví, tedy konkrétně porušování autorských práv a práv souvisejících s právem autorským. Tato kapitola je z hlediska rozsahu nejobsáhlejší a zabývá se trestněprávní odpovědností...cs_CZ
uk.abstract.enThe main purpose of the thesis is a specification of so called COMPUTER or so called CYBERNETIC CRIMINALITY. The term itself could be defined in a restricted as well as in an extensive way. This thesis attempts to achieve a medium definition reflecting both these extremes. The thesis is divided into five chapters. Each chapter describes particular group of wrongful conducts. The crucial criteria for cathegorizing are similar features common to all these types of wrongful conduct. Each wrongful conduct is characterized by a detailed description of particular offense, its standard course and its legal assessment in accordance with the Criminal Act No. 40/2009 Collection of Laws, as amended by furher legislation. The first chapter deals with offences against computers and computer systems - in other words, offences against the data stored within the system or transmitted inside them. It mainly focuses on unauthorized and illegal interventions into data integrity, unauthorized and illegal penetrations into computer systems and attempts to restrict the availability of computer systems for particular time periods. The second chapter deals with fraudulent behaviour in the cyberspace which aims at bringing about damage to their victims and attempts to enrich on their credit. Each subchapter thoroughly...en_US
uk.publication-placePrahacs_CZ
uk.grantorUniverzita Karlova, Právnická fakulta, Katedra trestního právacs_CZ


Soubory tohoto záznamu

Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail

Tento záznam se objevuje v následujících sbírkách

Zobrazit minimální záznam


© 2017 Univerzita Karlova, Ústřední knihovna, Ovocný trh 3-5, 116 36 Praha; email: dspace (at) is.cuni.cz

Za dodržení všech ustanovení autorského zákona jsou zodpovědné jednotlivé složky Univerzity Karlovy. / Each constituent part of Charles University is responsible for adherence to all provisions of the copyright law.

Upozornění / Notice: Získané informace nemohou být použity k výdělečným účelům nebo vydávány za studijní, vědeckou nebo jinou tvůrčí činnost jiné osoby než autora. / Any retrieved information shall not be used for any commercial purposes or claimed as results of studying, scientific or any other creative activities of any person other than the author.

DSpace software copyright © 2002-2015  DuraSpace
Theme by 
@mire NV