Lecturer(s)
|
-
Vohnoutová Marta, Ing.
-
Vohnout Rudolf, Ing. Ph.D.
-
Břehovský Petr, Ing.
-
Kothánek Jakub, Mgr.
|
Course content
|
1. Introduction, classification of possible crime using information and other technologies. Terminology - Repetition - (SPAM, Phishing, Stalking, Blackmail, (d) DOS, etc.) 2. Legal environment and anchoring the use of information technology as a means of committing crimes. What under the law can be considered a criminal offense (eavesdropping, identity theft + abuse, personal vs. sensitive data, briefly on GDPR or 110/2019 Coll.) 3. Responsibility of the operator of internet portals for content, storage of traffic information according to the law. LOG data and everything they contain and their use in criminal proceedings 4. Anonymity on the Internet, digital footprint - definition and forensic approaches to its provision. Necessary traces for a testimony useful as evidence in proceedings 5. Physical security as a crime prevention, social engineering 6. Information crime - local and global - LAN vs WAN including VPN and secure connection. The role of corporate policies and rules. DMZ, firewall, and IPS roles. 7. Information crime within mobile communication, WIFI network and its security and possible misuse. 8. Authentication and Authorization, Approaches and Roles. Identity management to prevent misuse of IT resources. Practical exercises of particular types of information crime using Python and its libraries for forensic research. a. Working with arguments b. Reading attributes c. Copying, timestamps, hashing d. Logs
|
Learning activities and teaching methods
|
Monologic (reading, lecture, briefing), Practical training
- Class attendance
- 56 hours per semester
- Semestral paper
- 20 hours per semester
- Preparation for classes
- 24 hours per semester
- Preparation for exam
- 50 hours per semester
|
Learning outcomes
|
The aim is to familiarize students with the main directions of crime performed using information technology, its solution from a technical point of view and related legal restrictions. The subject should provide a comprehensive overview from the perpetration of the offense to securing its traces and in the practical part to try to secure individual digital traces.
The student will gain a general overview of information crime. It will also gain a legal perspective on the possibility of criminal sanction for the negligence of persons working in the IT field
|
Prerequisites
|
Knowledge of basics of security and computer networks.
|
Assessment methods and criteria
|
Oral examination, Student performance assessment, Seminar work
Semestral work in the range of exercises.
|
Recommended literature
|
-
Přednášky a prezentace.
-
Vyhláška č. 37/1967 Sb., k provedení zákona o znalcích a tlumočnících ve znění pozdější.
-
www.it-znalec.cz.
-
www.justice.cz.
-
www.mvcr.cz.
-
www.policie.cz.
-
Zákon č. 121/2000 Sb., zákon o právu autorském, o právech souvisejících s právem autorským.
-
Zákon č. 127/2005 Sb., o elektrotechnických komunikacích, ve znění pozdějších předpisů.
-
Zákon č. 141/1961 Sb. ,o trestním řízení soudním (Trestní řád), ve znění pozdějších předpisů.
-
Zákon č. 20/1990 Sb., o přestupcích, ve znění pozdějších předpisů.
-
Zákon č. 283/1991 Sb., o Policii ČR, ve znění pozdějších předpisů.
-
Zákon č. 36/1967 Sb., o znalcích a tlumočnících ve znění pozdějších předpisů.
-
Zákon č. 40/2009 Sb., trestní zákoník, ve znění pozdějších předpisů.
|