Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 4

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  kybernetická bezpečnost
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
EN
The article discusses the latest decisions of the English courts in the case of Lloyd v. Google. The first section is devoted to a brief introduction to the issue of privacy and related concepts, including a brief discussion of the potential consequences of a breach of privacy. After laying at least a basic theoretical framework, the article critically analyses all of the courts’ decisions, focusing on answering the question “does a plain breach of a person’s informational privacy have harmful consequences”. The author concludes by focusing on the “context” argument as presented by the first-instance court and presents two scenarios that have the potential to support this argument.
CS
Článek rozebírá aktuální rozhodnutí anglických soudů ve věci Lloyd vs. Google. Úvodní část je věnována krátkému představení problematiky soukromí a souvisejících pojmů, včetně stručného rozebrání potenciálních následků zásahu do soukromí. Po položení alespoň základního teoretického rámce jsou v článku kriticky rozebrána všechna rozhodnutí se zaměřením na zodpovězení otázky „zda v prostém zásahu do informačního soukromí člověka spočívá škodlivý následek“. V závěru se pak autor zaměřuje na argument kontextu, kterého se dovolával prvoinstanční soud, a představí dva scénáře, které mají potenciál tento argument podpořit.
EN
In this article, we present the reasons for and the way of introducing bank identity in Czech law. Although the potential for increased use of electronic documents has been generally supported by the eIDAS Regulation, in particular the possibilities of using electronic identification have not yet been well exploited in the Czech Republic. Banking identity holds the promise of more fundamental change in this respect. Potential user benefits are associated in particular with the simplicity of setting up this electronic identity and its subsequent use. Nevertheless, there are certain pitfalls to be borne in mind. Our aim is to identify and analyse the problematic aspects of the functioning of the banking identity and to discuss how the described obstacles could be eliminated. In this direction, a technologically innovative solution of the so-called attribute authentication system and the possible benefits of its deployment in the context of identification services are also presented.
CS
V rámci tohoto článku přibližujeme důvody a způsob zavedení bankovní identity v českém právu. Přestože byl potenciál pro vyšší využívání elektronických dokumentů obecně podpořen nařízením eIDAS, zejména možnosti elektronické identifikace nebyly v České republice prozatím příliš vhodně využity. Bankovní identita v tomto směru přináší příslib zásadnější změny. Potenciální uživatelské výhody jsou spojovány zejména s jednoduchostí zřízení této elektronické identity a jejího následného užívání. Přesto je vhodné upozornit na jistá úskalí, která je nutno mít na zřeteli. Naším cílem je vytyčit a analyzovat problematické aspekty fungování bankovní identity a diskutovat, jak by šlo popsané překážky eliminovat. V tomto směru je přiblíženo též technologicky inovativní řešení tzv. systému atributové autentizace a možný přínos jeho nasazení v rámci identifikačních služeb.
EN
Growing importance of information technologies brings also the need for continuous updating of particular features of the mechanism of legal regulation. The purpose of such updates is to provide for stable efficiency of law. This text analyses two relatively new regulatory methods in cyberlaw based on performative rules and smart rules. The paper shortly explains these methods and demonstrates their use on examples from cybersecurity law, personal data protection and on-line resolution of consumer disputes.
CS
Rostoucí význam informačních technologií se mimo jiné projevuje i potřebou průběžně upravovat dílčí charakteristiky mechanismu právní regulace. Cílem takových úprav je zajištění stabilní efektivity práva. V tomto textu je proveden rozbor dvou relativně nových regulatorních metod, které se postupně prosazují v právu informačních technologií a jsou založeny na použití tzv. performativních a chytrých pravidel. Článek tyto metody krátce vysvětluje a následně jejich užití demonstruje na pozitivních i problémových příkladech z oborů kybernetické bezpečnosti, ochrany osobních údajů a on-line řešení spotřebitelských sporů.
EN
In this article, the authors focus on evaluating the amendment to the Military Intelligence Act, which legislatively anchors the regulation of cyber defence and entrusts it to Military Intelligence. First of all, they define the terms cyber security and cyber defence in accordance with the Czech understanding and follow the legislative journey of the amendment (especially the fate of the unsuccessful first bill). Subsequently, they focus on the suitability of the Military Intelligence as the entity responsible for cyber defence while comparing it with other potential entities, namely the National Cyber and Information Security Agency, the Czech Army and other intelligence services. In the next section, the authors then focus on analysing the legal regulation of selected aspects of cyber defence in terms of the proportionality of individual interventions and the risks of power accumulation. As a first of those, they focus on the detection of cyber-attacks and threats, which was one of the most problematic aspects of the first draft. They then discuss the position of the Cyber Defense Inspector as one of the guarantees of proportionality of the new Military Intelligence powers and conclude the analysis with a brief discussion on the power of active intervention.
CS
V rámci tohoto článku se autoři soustředí na zhodnocení novely zákona o Vojenském zpravodajství, která legislativně ukotvuje právní úpravu kybernetické obrany a svěřuje ji do působnosti Vojenského zpravodajství. V první řadě se věnují vymezení pojmů kybernetická bezpečnost a kybernetická obrana v českém pojetí a sledují legislativní pouť zmíněné novely včetně neúspěšného prvního návrhu. Následně se zaměřují na vhodnost Vojenského zpravodajství jakožto subjektu odpovědného za materii kybernetické obrany, přičemž provádí porovnání i s dalšími potenciálními subjekty, konkrétně Národním úřadem pro kybernetickou a informační bezpečnost, Armádou ČR a dalšími zpravodajskými službami. V další části se pak zaměřují na analýzu právní úpravy vybraných aspektů zajišťování kybernetické obrany z pohledu proporcionality jednotlivých zásahů a rizik kumulace moci. V první řadě se věnují detekci kybernetických útoků a hrozeb, což představovalo v případě prvního návrhu jeden z nejproblematičtějších aspektů. Poté se věnují institutu inspektora pro kybernetickou obranu jakožto jedné ze záruk proporcionality v rámci nových pravomocí Vojenského zpravodajství. Analýzu zakončují stručným pojednáním o aktivním zásahu.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.