dc.contributor.advisor |
Skočík, Petr
|
|
dc.contributor.author |
Mrázek, Jan
|
|
dc.date.accessioned |
2013-10-07T19:37:02Z |
|
dc.date.available |
2013-10-07T19:37:02Z |
|
dc.date.issued |
2012-02-24 |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
cs |
dc.identifier.uri |
http://hdl.handle.net/10563/22000
|
|
dc.description.abstract |
Cílem této bakalářské práce je seznámit čtenáře s problematikou počítačové kriminality a rozdílem mezi jednotlivými typickými útoky pachatelů. Vysvětleny jsou zde i jednotlivé způsoby, kterými se pachatelé dopouští počítačové kriminality, která je označována za trestní čin. Část práce je zaměřena na rozdělení, popsání typů pachatelů a je i doplněna statistickými údaji a prevencí, jak se vyvarovat počítačové kriminalitě. |
cs |
dc.format |
70 s. (81 740 bez mezer) |
cs |
dc.format.extent |
2956612 bytes |
cs |
dc.format.mimetype |
application/pdf |
cs |
dc.language.iso |
cs |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Bez omezení |
|
dc.subject |
Počítačová kriminalita
|
cs |
dc.subject |
autorské práva
|
cs |
dc.subject |
trestné činy
|
cs |
dc.subject |
druhy počítačové kriminality
|
cs |
dc.subject |
bezpečnost
|
cs |
dc.subject |
počítačové útoky
|
cs |
dc.subject |
hacking
|
cs |
dc.subject |
cracking
|
cs |
dc.subject |
prevence
|
cs |
dc.subject |
Computer criminality
|
en |
dc.subject |
copyright
|
en |
dc.subject |
crime
|
en |
dc.subject |
types of computer criminality
|
en |
dc.subject |
security
|
en |
dc.subject |
computer attack
|
en |
dc.subject |
hacking
|
en |
dc.subject |
cracking
|
en |
dc.subject |
prevention
|
en |
dc.title |
Odhalování počítačové kriminality |
cs |
dc.title.alternative |
The Detection of Computer Crime |
en |
dc.type |
bakalářská práce |
cs |
dc.contributor.referee |
Štefka, Vladislav |
|
dc.date.accepted |
2012-06-12 |
|
dc.description.abstract-translated |
The goal of this bachelor?s work is introduction of the problem with computer criminality and differences between typical offender?s attacks. This work also explains individual methods how offenders commit computer criminality. In this case we can talk about crime. A section of this work is focused on separation, description of offender?s types, statistic data and prevention of avoiding computer criminality. |
en |
dc.description.department |
Ústav bezpečnostního inženýrství |
cs |
dc.description.result |
obhájeno |
cs |
dc.parent.uri |
http://hdl.handle.net/10563/92
|
cs |
dc.parent.uri |
http://hdl.handle.net/10563/220
|
cs |
dc.thesis.degree-discipline |
Bezpečnostní technologie, systémy a management |
cs |
dc.thesis.degree-discipline |
Security Technologies, Systems and Management |
en |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-name |
Bc. |
cs |
dc.thesis.degree-program |
Inženýrská informatika |
cs |
dc.thesis.degree-program |
Engineering Informatics |
en |
dc.identifier.stag |
26411
|
|
utb.result.grade |
B |
|
dc.date.submitted |
2012-05-25 |
|
local.subject |
kyberterorismus
|
cs |
local.subject |
cyberterrorism
|
en |