19 research outputs found

    Exploring the right to be forgotten in a digital world

    Get PDF
    The General Data Protection Regulation (GDPR) in Europe regulates erasure obligations. This grew out of the test case that derives from the case Google Spain SL, Google Inc v Agencia Española de Protección de Datos, Mario Costeja González (2014). This codified the right to erasure obligations. Personal data must be erased immediately where the data is no longer required for their original purpose, or where consent has been withdrawn. This includes where the data subject has objected and there are no legitimate grounds for the processing. The data subject moves from a passive role in the past to now being an active subject. Their will has a strong impact on the processing of his/her data. It is especially important, when it comes to the fundamental rights of data subjects that rights are clearly defined by the Regulations. The main reason for pursuing these provisions is to protect data subjects in a society where information technology has become a huge part of everyday life. This article seeks to explain the rights of the individual citizen and the responsibilities of organisations. The article also explains the difficulties in applying these principle

    Exploring the right to be forgotten in a digital world

    Get PDF
    The General Data Protection Regulation (GDPR) in Europe regulates erasure obligations. This grew out of the test case that derives from the case Google Spain SL, Google Inc v Agencia Española de Protección de Datos, Mario Costeja González (2014). This codified the right to erasure obligations. Personal data must be erased immediately where the data is no longer required for their original purpose, or where consent has been withdrawn. This includes where the data subject has objected and there are no legitimate grounds for the processing. The data subject moves from a passive role in the past to now being an active subject. Their will has a strong impact on the processing of his/her data. It is especially important, when it comes to the fundamental rights of data subjects that rights are clearly defined by the Regulations. The main reason for pursuing these provisions is to protect data subjects in a society where information technology has become a huge part of everyday life. This article seeks to explain the rights of the individual citizen and the responsibilities of organisations. The article also explains the difficulties in applying these principle

    Povezanost interesa pojedinaca i pravo na brisanje osobnih podataka

    Get PDF
    The subject of this article is an aspect of personal data protection, the data subject’s right of erasure, or respectively the „right to be forgotten“. The rights of the data subjects concerning the protection of personal data have been more clearly defned. One of the most important of those rights is the right of erasure, resulting in reafrmation and strengthening of the active role of the subject in all phases of personal data processing. Besides outlining and commenting on the conditions required in order to consume this right, the article explains the delicate relationship between the interests of the individuals and the right of erasure of personal data of the subject with the public or individuals’ right of access to information together with possible conflicts as a result. There is also a comparison between the right to erasure and the right to rehabilitation from the perspective of penology.Tema je ovoga članka pogled na zaštitu osobnih podataka, pravo na brisanje osobnih podataka pojedinca, to jest ,,pravo na zaborav’’. Jasnije su određena prava pojedinaca na zaštitu osobnih podataka. Pravo na brisanje jedno je od najvažnijih prava vezanih uz zaštitu podataka. To pravo dovodi do ponovnog potvrđivanja i jačanja aktivne uloge pojedinca u svim fazama obrade osobnih podataka. Osim pregleda i tumačenja uvjeta koji su potrebni kako bi se koristilo to pravo - ovaj članak govori i o osjetljivoj povezanosti interesa pojedinaca i prava na brisanje osobnih podataka pojedinca u javnosti; kao i o pravima pojedinaca na pristup informacijama iz kojeg može doći do mogućih sukoba. Članak sadrži i usporedbu prava na brisanje i prava na obnovu podataka iz perspektive penologije. Tema je ovoga članka pogled na zaštitu osobnih podataka, pravo na brisanje osobnih podataka pojedinca, to jest ,,pravo na zaborav’’. Jasnije su određena prava pojedinaca na zaštitu osobnih podataka. Pravo na brisanje jedno je od najvažnijih prava vezanih uz zaštitu podataka. To pravo dovodi do ponovnog potvrđivanja i jačanja aktivne uloge pojedinca u svim fazama obrade osobnih podataka. Osim pregleda i tumačenja uvjeta koji su potrebni kako bi se koristilo to pravo - ovaj članak govori i o osjetljivoj povezanosti interesa pojedinaca i prava na brisanje osobnih podataka pojedinca u javnosti; kao i o pravima pojedinaca na pristup informacijama iz kojeg može doći do mogućih sukoba. Članak sadrži i usporedbu prava na brisanje i prava na obnovu podataka iz perspektive penologije

    International Cooperation and Security in Combating Crime in Cyberspace

    Get PDF
    Temeljem različite percepcije međunarodne suradnje u kibernetičkom prostoru, kao i sigurnosti koja je ugrožena činjenjem kaznenih djela iz ove domene, autor je istražio i analizirao trenutno stanje aspekta poimanja kibernetičkog prostora, kao i kibernetičke sigurnosti koja je ugrožena činjenjem raznih kaznenih djela u kibernetičkom prostoru, odnosno kiberkriminala. Autor komparativno analizira pravna rješenja nekih europskih zemalja kao i obrasce te institucije međunarodne suradnje. U radu se provodi analiza i prikazuje statistički prikaz za Republiku Hrvatsku za razdoblje 2013. do 2017. godine po svim podacima Državnog zavoda za statistiku i podacima Ministarstva unutarnjih poslova Republike Hrvatske, a koji se odnose na kaznena djela iz domene kibernetičkog kriminala. Za kvalitativnu analizu autor analizira pojmove Cyberspace i Cybercrime, izrađene uz pomoć softverskog alata NVivo koja uključuje proces kodiranja u svrhu apstrahiranja i analize navedenih pojmova u sklopu međunarodne suradnje i sigurnosti u kibernetičkom prostoru s aspekta tijela za provođenje zakona, temeljem razne dokumentacije kao što su strategije, uredbe, direktive itd., kako država, tako i međunarodnih organizacija.Based on the different perceptions of international co-operation in the cyberspace and the security threatened by the crime of this domain, the author explored and analysed the current state of the cyberspace as well as the cybersecurity endangered by the fact of various criminal offenses in the cyberspac. The author analyses comparatively the legal solutions of some European countries as well as the forms of this institution of international cooperation. The paper analyses and presents statistical data for the Republic of Croatia for the period 2013 - 2017 on all data of the Central Bureau of Statistics and data of the Ministry of the Interior of the Republic of Croatia related to criminal offenses in cyberspace. For qualitative analysis, the author analyses the concepts of Cyberspace and Cybercrime, created using the software tool NVivo, which includes the coding process for the purpose of abstracting and analysing the terms under international cooperation and cybersecurity in the field of law enforcement, based on various documentation such as strategies, regulations, directives etc., both state and international organizations

    Computer Fraud – Analysis of Effectiveness of Discovery Activity

    Get PDF
    Sažetak Smisao je ovoga rada dati čitatelju uvid u pravnu normiranost kaznenog djela računalne prijevare opisanog u članku 271. Kaznenog zakona Republike Hrvatske. U radu se prikazuje i opis kaznenog djela iz Kaznenog zakona koji je bio na snazi do 2013. godine, zato što se podaci za analitičku obradu temelje na desetogodišnjem razdoblju koje pokriva činjenični opis iz oba navedena zakona. U prvome dijelu rada daje se prikaz i pojašnjenje opisa kaznenog djela po Kaznenom zakonu koji je bio na snazi do 2011. godine, te novog Kaznenog zakona koji je usvojen 2011. godine, a krenuo je s primjenom 2013. godine za analizirano kazneno djelo računalne prijevare. U drugome dijelu rada provedeno je istraživanje djelotvornost rada hrvatskih institucija koje razrješavaju kaznena djela računalnih prijevara. Istraživanje obuhvaća i detaljniju kvalitativnu analizu broja prijavljenih te broja razriješenih slučajeva računalne prijevare u Republici Hrvatskoj zadnjih 10 godina. Izvor podataka nad kojima je provedeno cjelokupno istraživanje za potrebe izrade ovog rada je Državni zavod za statistiku i Ministarstvo unutarnjih poslova..The purpose of this paper is to give the reader an insight into the legal standardization of the criminal offence of computer fraud described in Art. 271. of the Criminal Code of the Republic of Croatia. The paper also outlines a description of the computer fraud from the Criminal Code that was valid until 2013, because the data for analytical processing are based on a ten-year period covering the factual description of both laws. The first part of the paper reviews and clarifies the description of the criminal offense under the Criminal Code that came into force until 2011 and the new Criminal Code passed in 2011, and started with the 2013 application for the analysed criminal offense of Computer Fraud . In the second part of the paper, a study was carried out on the effectiveness of the work of Croatian institutions that relieve criminal offenses of computer fraud. The research also includes a more detailed qualitative analysis of the number of reported cases and the number of cases of computer fraud in the Republic of Croatia over the last 10 years. The source of data on which the entire research conducted for the purpose of this work is the Croatian Bureau of Statistics and the Ministry of the Interior

    Prepoznavanje phishing napada u poslovnim organizacijama

    Get PDF
    Phishing is a form of social engineering and cybercrime which entails theft of confidential information (personal or official) for financial gain. That is one of the oldest cyber threats. There is a wide range of phishing attack techniques, and the most frequent one is performed via electronic mail. Due to major changes in conducting business in the last pandemic, which entail remote work, fast digital transformation and the increase of ICT technologies, the statistics show that phishing attacks are on the rise. Employees who lack developed awareness of phishing attacks, responsibility and knowledge represent a potential danger to the entire organisation. This paper describes the research on e-mail phishing recognition in business organisations in Primorje-Gorski kotar County. The research showed that employees are not aware of phishing attacks to a sufficient extent and that all the habits contributing to the IT security level regarding these attacks are not satisfying. To protect against such attacks, organisations should, in addition to implementing safety technical measures, actively educate employees and periodically implement testing.Phishing je oblik socijalnog inženjeringa i računalnog kriminaliteta koji podrazumijeva krađu povjerljivih podataka (osobnih ili službenih) radi financijske dobiti. To je jedna od najstarijih kibernetičkih prijetnji. Postoji širok raspon tehnika phishing napada, a najčešći se izvodi putem elektroničke pošte. Zbog znatnih promjena u vođenju poslovanja posljednjih pandemijskih godina, koje podrazumijevaju rad na daljinu, brzu digitalnu transformaciju i povećanje korištenja ICT tehnologija, statistika pokazuje kako su phishing napadi u porastu. Zaposlenici koji nemaju razvijenu svijest o phishing napadima predstavljaju potencijalnu opasnost za cijelu organizaciju. Ovaj rad opisuje istraživanje o prepoznavanju e-mail phishing napada u poslovnim organizacijama u primorsko-goranskoj županiji. Istraživanje je pokazalo kako zaposlenici nisu dovoljno svjesni phishing napada te da njihove poslovne navike koje pridonose razini IT sigurnosti u odnosu na ove napade nisu zadovoljavajuće. Osim implementacije sigurnosnih tehničkih mjera, organizacije bi za zaštitu od phishing napada trebale aktivno educirati zaposlenike i periodično provoditi testiranje prepoznavanja takve vrste napada

    Provođenje kriminalističkih istraživanja korištenjem P2P računalnih mreža

    Get PDF
    U radu se opisuje kriminalistička analiza prije i tijekom kriminalističkog istraživanja kažnjivih ponašanja i otkrivanja kaznenih djela na P2P (Peer to Peer) računalnim mrežama s posebnim osvrtom na dječju pornografiju. Također se opisuju načini dijeljenja i preuzimanja datoteka kroz P2P računalne mreže te mogućnosti iskorištavanja mreže za kriminalna ponašanja. Napravljen je pregled softverskih alata kojima se mogu istraživati takva zabranjena ponašanja te su pojašnjeni smjerovi kriminalističkog istraživanja korištenjem takvih alata, posebno za otvorene P2P, a posebno za zatvorene P2P računalne mreže. Prikazan je primjer prediktivne analize fotografija kroz generičke nazive, a koje mogu biti zanimljive analitičarima i istražiteljima prilikom kriminalističke analize ili istraživanja

    Uloga forenzičkog softvera EnCase pri radu s elektroničkim tragovima

    Get PDF
    U suvremeno doba svjedoci smo nezaustavljivog i izuzetno brzog trenda razvoja informacijskih tehnologija. Internet je postao glavno mjesto razmjene podataka, reklamiranja i komunikacije među ljudima. Međutim, moramo biti svjesni da se Internetom koriste i brojne kriminalne organizacije i pojedinci radi ostvarivanja svojih kriminalnih namjera, kao što su „cyber“ terorizam, razmjena zabranjenog pornografskog materijala, dječja pornografija, iznude, krađe identiteta ili nekom drugom oblik zabranjenog ponašanja. Elektroničke tragove pohranjene na računalima i raznim drugim medijima moguće je pronaći čak i kada korisnik te podatke obriše ili su oni skriveni na diskovima, za što računalni forenzičari koriste razne programske alate pomoću kojih obnavljaju i pronalaze takve dokumente, a kao jedan od takvih alata jest računalni program „EnCaseForensics“. Ovim računalnim programom koristi se velik broj razvijenih policijskih organizacija poput SAD-a, Velike Britanije i drugih, a njegova osnovna namjena u policijskom smislu predstavlja pretraživanje računala i drugih nositelja elektroničkih tragova s ciljem pronalaska mogućih elektroničkih tragova. Encase predstavlja forenzički sveobuhvatan alat, ali zahtjeva visoku razinu stručnosti i znanja forenzičara koji se alatom koristi. Tako forenzičar mora imati dobra znanja o operativnim sustavima Windows, MacOS, Unix i Linux, kao i oblike datotečnog sustava u kojima su programi, datoteke i dokumenti pohranjeni (FAT, NTFS i slično). Prilikom pretraživanja medija za pohranu podataka Encase prikazuje izbrisane dokumente, particije, promijenjene dijelove dokumenata, šifrirane dokumente i drugo, te uključuje i programski jezik EnScript. Najčešće se koristi za pretrage računala i tvrdih diskova, ali se može koristiti i za mobilne telefone, tablete i cijeli niz drugih elektroničkih uređaja

    Kriminalistička analiza podataka mobilne i fiksne telefonije u razrješavanju kaznenih djela

    Get PDF
    prikupljenih korištenjem policijske ovlasti provjere uspostavljanja elektroničke komunikacije propisane Zakonom o policijskim poslovima i ovlastima, te provođenjem dokazne radnje provjere uspostavljanja telekomunikacijskog kontakta propisane odredbama Zakona o kaznenom postupku. Poseban naglasak se stavlja na jednostavnije, svakodnevne aspekte kriminalističke analize podataka koje možemo pronaći u „izlistu telefona“, kao i na korištenje analitičkih programa i alata. Razjasniti će se i pojmovi čije je razumijevanje izuzetno bitno pri tumačenju podataka iz „izlista“, kao što su IMEI broj, IMSI broj, ćelija, lokacija, IP adresa i dr. U radu će se obraditi i pravni izvori koji uređuju ovo područje, gdje je dana ovlast policiji u prikupljanju podataka, kao i obveze davatelja telekomunikacijskih usluga po pitanju davanja pristupa podacima kojima raspolažu
    corecore