19 research outputs found
Exploring the right to be forgotten in a digital world
The General Data Protection Regulation (GDPR) in Europe regulates erasure obligations.
This grew out of the test case that derives from the case Google Spain SL, Google Inc v Agencia
Española de Protección de Datos, Mario Costeja González (2014). This codified the right to erasure
obligations. Personal data must be erased immediately where the data is no longer required for
their original purpose, or where consent has been withdrawn. This includes where the data subject
has objected and there are no legitimate grounds for the processing. The data subject moves from
a passive role in the past to now being an active subject. Their will has a strong impact on the
processing of his/her data. It is especially important, when it comes to the fundamental rights of
data subjects that rights are clearly defined by the Regulations. The main reason for pursuing
these provisions is to protect data subjects in a society where information technology has become
a huge part of everyday life. This article seeks to explain the rights of the individual citizen and
the responsibilities of organisations. The article also explains the difficulties in applying these
principle
Povezanost interesa pojedinaca i pravo na brisanje osobnih podataka
The subject of this article is an aspect of personal data protection, the data subject’s right of
erasure, or respectively the „right to be forgotten“. The rights of the data subjects concerning
the protection of personal data have been more clearly defned. One of the most important of
those rights is the right of erasure, resulting in reafrmation and strengthening of the active role
of the subject in all phases of personal data processing. Besides outlining and commenting on the
conditions required in order to consume this right, the article explains the delicate relationship
between the interests of the individuals and the right of erasure of personal data of the subject
with the public or individuals’ right of access to information together with possible conflicts as
a result. There is also a comparison between the right to erasure and the right to rehabilitation
from the perspective of penology.Tema je ovoga članka pogled na zaštitu osobnih podataka, pravo na brisanje osobnih podataka pojedinca,
to jest ,,pravo na zaborav’’. Jasnije su određena prava pojedinaca na zaštitu osobnih podataka. Pravo
na brisanje jedno je od najvažnijih prava vezanih uz zaštitu podataka. To pravo dovodi do ponovnog
potvrđivanja i jačanja aktivne uloge pojedinca u svim fazama obrade osobnih podataka. Osim pregleda
i tumačenja uvjeta koji su potrebni kako bi se koristilo to pravo - ovaj članak govori i o osjetljivoj
povezanosti interesa pojedinaca i prava na brisanje osobnih podataka pojedinca u javnosti; kao i o
pravima pojedinaca na pristup informacijama iz kojeg može doći do mogućih sukoba. Članak sadrži i
usporedbu prava na brisanje i prava na obnovu podataka iz perspektive penologije.
Tema je ovoga članka pogled na zaštitu osobnih podataka, pravo na brisanje osobnih podataka pojedinca,
to jest ,,pravo na zaborav’’. Jasnije su određena prava pojedinaca na zaštitu osobnih podataka. Pravo
na brisanje jedno je od najvažnijih prava vezanih uz zaštitu podataka. To pravo dovodi do ponovnog
potvrđivanja i jačanja aktivne uloge pojedinca u svim fazama obrade osobnih podataka. Osim pregleda
i tumačenja uvjeta koji su potrebni kako bi se koristilo to pravo - ovaj članak govori i o osjetljivoj
povezanosti interesa pojedinaca i prava na brisanje osobnih podataka pojedinca u javnosti; kao i o
pravima pojedinaca na pristup informacijama iz kojeg može doći do mogućih sukoba. Članak sadrži i
usporedbu prava na brisanje i prava na obnovu podataka iz perspektive penologije
Exploring the right to be forgotten in a digital world
The General Data Protection Regulation (GDPR) in Europe regulates erasure obligations.
This grew out of the test case that derives from the case Google Spain SL, Google Inc v Agencia
Española de Protección de Datos, Mario Costeja González (2014). This codified the right to erasure
obligations. Personal data must be erased immediately where the data is no longer required for
their original purpose, or where consent has been withdrawn. This includes where the data subject
has objected and there are no legitimate grounds for the processing. The data subject moves from
a passive role in the past to now being an active subject. Their will has a strong impact on the
processing of his/her data. It is especially important, when it comes to the fundamental rights of
data subjects that rights are clearly defined by the Regulations. The main reason for pursuing
these provisions is to protect data subjects in a society where information technology has become
a huge part of everyday life. This article seeks to explain the rights of the individual citizen and
the responsibilities of organisations. The article also explains the difficulties in applying these
principle
International Cooperation and Security in Combating Crime in Cyberspace
Temeljem različite percepcije međunarodne suradnje u kibernetičkom prostoru, kao i sigurnosti koja je ugrožena činjenjem kaznenih djela iz ove domene, autor je istražio i analizirao trenutno stanje aspekta poimanja kibernetičkog prostora, kao i kibernetičke sigurnosti koja je ugrožena činjenjem raznih kaznenih djela u kibernetičkom prostoru, odnosno kiberkriminala. Autor komparativno analizira pravna rješenja nekih europskih zemalja kao i obrasce te institucije međunarodne suradnje. U radu se provodi analiza i prikazuje statistički prikaz za Republiku Hrvatsku za razdoblje 2013. do 2017. godine po svim podacima Državnog zavoda za statistiku i podacima Ministarstva unutarnjih poslova Republike Hrvatske, a koji se odnose na kaznena djela iz domene kibernetičkog kriminala. Za kvalitativnu analizu autor analizira pojmove Cyberspace i Cybercrime, izrađene uz pomoć softverskog alata NVivo koja uključuje proces kodiranja u svrhu apstrahiranja i analize navedenih pojmova u sklopu međunarodne suradnje i sigurnosti u kibernetičkom prostoru s aspekta tijela za provođenje zakona, temeljem razne dokumentacije kao što su strategije, uredbe, direktive itd., kako država, tako i međunarodnih organizacija.Based on the different perceptions of international co-operation in the cyberspace and the security threatened by the crime of this domain, the author explored and analysed the current state of the cyberspace as well as the cybersecurity endangered by the fact of various criminal offenses in the cyberspac. The author analyses comparatively the legal solutions of some European countries as well as the forms of this institution of international cooperation. The paper analyses and presents statistical data for the Republic of Croatia for the period 2013 - 2017 on all data of the Central Bureau of Statistics and data of the Ministry of the Interior of the Republic of Croatia related to criminal offenses in cyberspace. For qualitative analysis, the author analyses the concepts of Cyberspace and Cybercrime, created using the software tool NVivo, which includes the coding process for the purpose of abstracting and analysing the terms under international cooperation and cybersecurity in the field of law enforcement, based on various documentation such as strategies, regulations, directives etc., both state and international organizations
Computer Fraud – Analysis of Effectiveness of Discovery Activity
Sažetak
Smisao je ovoga rada dati čitatelju uvid u pravnu normiranost kaznenog djela računalne prijevare
opisanog u članku 271. Kaznenog zakona Republike Hrvatske. U radu se prikazuje i opis
kaznenog djela iz Kaznenog zakona koji je bio na snazi do 2013. godine, zato što se podaci za
analitičku obradu temelje na desetogodišnjem razdoblju koje pokriva činjenični opis iz oba navedena
zakona.
U prvome dijelu rada daje se prikaz i pojašnjenje opisa kaznenog djela po Kaznenom zakonu koji
je bio na snazi do 2011. godine, te novog Kaznenog zakona koji je usvojen 2011. godine, a krenuo
je s primjenom 2013. godine za analizirano kazneno djelo računalne prijevare.
U drugome dijelu rada provedeno je istraživanje djelotvornost rada hrvatskih institucija koje
razrješavaju kaznena djela računalnih prijevara. Istraživanje obuhvaća i detaljniju kvalitativnu
analizu broja prijavljenih te broja razriješenih slučajeva računalne prijevare u Republici Hrvatskoj
zadnjih 10 godina. Izvor podataka nad kojima je provedeno cjelokupno istraživanje za
potrebe izrade ovog rada je Državni zavod za statistiku i Ministarstvo unutarnjih poslova..The purpose of this paper is to give the reader an insight into the legal standardization of the criminal offence of computer fraud described in Art. 271. of the Criminal Code of the Republic of Croatia. The paper also outlines a description of the computer fraud from the Criminal Code that was valid until 2013, because the data for analytical processing are based on a ten-year period covering the factual description of both laws.
The first part of the paper reviews and clarifies the description of the criminal offense under the Criminal Code that came into force until 2011 and the new Criminal Code passed in 2011, and started with the 2013 application for the analysed criminal offense of Computer Fraud .
In the second part of the paper, a study was carried out on the effectiveness of the work of Croatian institutions that relieve criminal offenses of computer fraud. The research also includes a more detailed qualitative analysis of the number of reported cases and the number of cases of computer fraud in the Republic of Croatia over the last 10 years. The source of data on which the entire research conducted for the purpose of this work is the Croatian Bureau of Statistics and the Ministry of the Interior
Prepoznavanje phishing napada u poslovnim organizacijama
Phishing is a form of social engineering and cybercrime which entails theft of confidential information (personal or official) for financial gain. That is one of the oldest cyber threats. There is a wide range of phishing attack techniques, and the most frequent one is performed via electronic mail. Due to major changes in conducting business in the last pandemic, which entail remote work, fast digital transformation and the increase of ICT technologies, the statistics show that phishing attacks are on the rise. Employees who lack developed awareness of phishing attacks, responsibility and knowledge represent a potential danger to the entire organisation. This paper describes the research on e-mail phishing recognition in business organisations in Primorje-Gorski kotar County. The research showed that employees are not aware of phishing attacks to a sufficient extent and that all the habits contributing to the IT security level regarding these attacks are not satisfying. To protect against such attacks, organisations should, in addition to implementing safety technical measures, actively educate employees and periodically implement testing.Phishing je oblik socijalnog inženjeringa i računalnog kriminaliteta koji podrazumijeva krađu povjerljivih podataka (osobnih ili službenih) radi financijske dobiti. To je jedna od najstarijih kibernetičkih prijetnji. Postoji širok raspon tehnika phishing napada, a najčešći se izvodi putem elektroničke pošte. Zbog znatnih promjena u vođenju poslovanja posljednjih pandemijskih godina, koje podrazumijevaju rad na daljinu, brzu digitalnu transformaciju i povećanje korištenja ICT tehnologija, statistika pokazuje kako su
phishing napadi u porastu. Zaposlenici koji nemaju razvijenu svijest o phishing napadima predstavljaju potencijalnu opasnost za cijelu organizaciju. Ovaj rad opisuje istraživanje o prepoznavanju e-mail phishing napada u poslovnim organizacijama u primorsko-goranskoj županiji. Istraživanje je pokazalo kako zaposlenici nisu dovoljno svjesni phishing napada te da njihove poslovne navike koje pridonose razini IT sigurnosti u odnosu na ove napade nisu zadovoljavajuće. Osim implementacije sigurnosnih tehničkih mjera, organizacije bi za zaštitu od phishing napada trebale aktivno educirati zaposlenike i periodično provoditi testiranje prepoznavanja takve vrste napada
Provođenje kriminalističkih istraživanja korištenjem P2P računalnih mreža
U radu se opisuje kriminalistička analiza prije i tijekom kriminalističkog istraživanja kažnjivih ponašanja i otkrivanja kaznenih djela na P2P (Peer to Peer) računalnim mrežama s posebnim osvrtom na dječju pornografiju. Također se opisuju načini dijeljenja i preuzimanja datoteka kroz P2P računalne mreže te mogućnosti iskorištavanja mreže za kriminalna ponašanja. Napravljen je pregled softverskih alata kojima se mogu istraživati takva zabranjena ponašanja te su pojašnjeni smjerovi kriminalističkog istraživanja korištenjem takvih alata, posebno za otvorene P2P, a posebno za zatvorene P2P računalne mreže. Prikazan je primjer prediktivne analize fotografija kroz generičke nazive, a koje mogu biti zanimljive analitičarima i istražiteljima prilikom kriminalističke analize ili istraživanja
Uloga forenzičkog softvera EnCase pri radu s elektroničkim tragovima
U suvremeno doba svjedoci smo nezaustavljivog i izuzetno brzog trenda razvoja informacijskih tehnologija. Internet je postao glavno mjesto razmjene podataka, reklamiranja i komunikacije među ljudima. Međutim, moramo biti svjesni da se Internetom koriste i brojne kriminalne organizacije i pojedinci radi ostvarivanja svojih kriminalnih namjera, kao što su „cyber“ terorizam, razmjena zabranjenog pornografskog materijala, dječja pornografija, iznude, krađe identiteta ili nekom drugom oblik zabranjenog ponašanja. Elektroničke tragove pohranjene na računalima i raznim drugim medijima moguće je pronaći čak i kada korisnik te podatke obriše ili su oni skriveni na diskovima, za što računalni forenzičari koriste razne programske alate pomoću kojih obnavljaju i pronalaze takve dokumente, a kao jedan od takvih alata jest računalni program „EnCaseForensics“. Ovim računalnim programom koristi se velik broj razvijenih policijskih organizacija poput SAD-a, Velike Britanije i drugih, a njegova osnovna namjena u policijskom smislu predstavlja pretraživanje računala i drugih nositelja elektroničkih tragova s ciljem pronalaska mogućih elektroničkih tragova. Encase predstavlja forenzički sveobuhvatan alat, ali zahtjeva visoku razinu stručnosti i znanja forenzičara koji se alatom koristi. Tako forenzičar mora imati dobra znanja o operativnim sustavima Windows, MacOS, Unix i Linux, kao i oblike datotečnog sustava u kojima su programi, datoteke i dokumenti pohranjeni (FAT, NTFS i slično). Prilikom pretraživanja medija za pohranu podataka Encase prikazuje izbrisane dokumente, particije, promijenjene dijelove dokumenata, šifrirane dokumente i drugo, te uključuje i programski jezik EnScript.
Najčešće se koristi za pretrage računala i tvrdih diskova, ali se može koristiti i za mobilne telefone, tablete i cijeli niz drugih elektroničkih uređaja
Kriminalistička analiza podataka mobilne i fiksne telefonije u razrješavanju kaznenih djela
prikupljenih korištenjem policijske ovlasti provjere uspostavljanja
elektroničke komunikacije propisane Zakonom o policijskim poslovima i ovlastima, te provođenjem dokazne radnje provjere
uspostavljanja telekomunikacijskog kontakta propisane odredbama Zakona o kaznenom postupku. Poseban naglasak se stavlja na jednostavnije, svakodnevne aspekte kriminalističke analize podataka koje možemo pronaći u „izlistu telefona“, kao i na korištenje analitičkih programa i alata. Razjasniti će se i pojmovi čije je razumijevanje izuzetno bitno pri tumačenju podataka iz „izlista“, kao što su IMEI broj, IMSI broj, ćelija, lokacija, IP adresa i dr.
U radu će se obraditi i pravni izvori koji uređuju ovo područje,
gdje je dana ovlast policiji u prikupljanju podataka, kao i obveze
davatelja telekomunikacijskih usluga po pitanju davanja pristupa
podacima kojima raspolažu