Kriminalita v informačních technologiích

Rozměr: px
Začít zobrazení ze stránky:

Download "Kriminalita v informačních technologiích"

Transkript

1 Bankovní institut vysoká škola Praha Katedra práva Kriminalita v informačních technologiích Bakalářská práce Autor: Věra Otradovcová Právní administrativa v podnikatelské sféře Vedoucí práce: JUDr. Miroslav Čapek Praha Duben, 2013

2 Prohlášení: Prohlašuji, ţe jsem bakalářskou práci zpracovala samostatně a v seznamu uvedla veškerou pouţitou literaturu. Svým podpisem stvrzuji, ţe odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámena se skutečností, ţe se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací. V Ústí nad Labem, dne 30. dubna 2014 Věra Otradovcová

3 Poděkování Tímto bych chtěla poděkovat JUDr. Miroslavu Čapkovi vedoucímu bakalářské práce, za cenné rady, vstřícný přístup a trpělivost při tvorbě této práce. Poděkování také patří mému manţelovi a celé mé rodině za trpělivost a podporu.

4 Anotace práce Tato práce se zabývá dopadem počítačové kriminality na soukromé osoby běţné uţivatele. Teoretická část poukazuje na moţnosti zneuţití informačních technologií v různých rizikových oblastech. Odkazuje se na Trestní zákoník. Důleţitý bod teoretické části se zabývá bojem proti trestné činnosti v informačních technologiích. V praktické části je předloţeno mínění respondentů, které autorka oslovila anonymně dotazníkovou metodou s otevřenými a uzavřenými otázkami. Výsledek výzkumu byl vyhodnocen autorkou. Na závěr jsou uvedeny návrhy opatření na zlepšení současného stavu v této oblasti a moţnosti jejich realizace. Klíčová slova Hacking, stalking, dětská kyberkriminalita, kyberšikana, kybergrooming The summary of the thesis This thesis deals with the impact of the computer crime on private people common users. It s theoretical part refers to the possibilities of misusing the information technology in various risky areas. It refers to the Criminal Code. The important item of the theoretical part deals with the fight against crime in the area of information technology. In the practical part is presented the meaning of the respondents the author addressed by means of an anonymous questionnaire with open and closed questions. The result of the survey was assessed by the author. In the conclusion the measurements to improve the current state in this area and the possibilities of their implementation are proposed. Key words Hacking, stalking, child cybercrime, cyberbullying, cybergrooming

5 Obsah Úvod... 6 Teoretická část Druhy kriminality v informačních technologiích Internet Netiketa a Informační etika Charakteristika IT kriminality Moţné druhy kriminality v IT Hoax Cracking Warez Hacking Elektronická informační kriminalita Kybergrooming Kybernetická kriminalita Stalking, kyberstalking Sexting Sniffing Spoofing Phishing Pharming Sociální sítě Kyberšikana Právní úprava v ČR a ve světě České právo upravující bezpečnost IT Antispamový zákon Nevyţádaná obchodní sdělení a spam Odpovědnost poskytovatelů zprostředkovatelských sluţeb a webhosting Telemarketing a zákon Telekomunikační zákon Pokuty a sankce Ochrana osobních údajů Právo kontrolovat korespondenci zaměstnance obecně... 28

6 2.10 Právo Evropské unie upravující bezpečnost IT Právní aspekty kybernetické kriminality Právní komparatistika Srovnání v právu Trestně právní komparatistika a kyberkriminalita Trestní odpovědnost právnických osob Úmluva o počítačové kriminalitě Mezinárodní spolupráce v rámci OSN a EU Internetová kriminalita páchaná na dětech Děti a jejich práva Listina dětských práv na internetu Dětská pornografie on-line Stalking, kyberstalking Kybergrooming Kyberšikana šikana Škádlení nebo šikana Typy kyberšikany Specifika kyberšikany Motivace ke kyberšikaně Ochrana před kyberšikanou Výzkum společnosti STEM/MARK Koncepce boje proti trestné činnosti v IT Závislost na internetu Prevence Informace a pomoc Projekty Projekt Minimalizace šikany Projekt E-Bezpečí Strategie elektronické bezpečnosti Kraje Vysočina Mezinárodní spolupráce v boji proti kyberkriminalitě Praktická část VÝZKUM Charakteristika výzkumu Druh výzkumu Výzkumný nástroj... 63

7 5.1.3 Cíl výzkumu Stanovení cílů a hypotéz Výzkumný vzorek Samotný výzkum Realizace výzkumu Dotazník Výsledky výzkumu Odpovědi na otázky Výsledky předpokládaných hypotéz Závěr Seznam pouţité literatury Tištěné zdroje Elektronické zdroje Osobní konzultace SEZNAM TABULEK... 76

8 ÚVOD Informační technologie procházejí neustále se zrychlujícím rozvojem. Společnost dvacátého prvního století, a především její ekonomika, je na nich zcela postavena. Na druhé straně budou moderní informační technologie v čím dál větší míře vyuţívány k trestné činnosti, která můţe, pokud proti ní nebudou všechny příslušné státní orgány energicky bojovat, ţádoucí rozvoj společnosti výrazně brzdit. Informační společnost, infoekonomika bude zcela postavena na informačních technologiích na vzájemném propojení informačních systémů do sítí, kdy dominantní roli hraje veřejná informační a komunikační síť internet. Tempo technického pokroku je nezadrţitelné a s ním i vynalézavost pachatelů elektronické informační kriminality. Proto i boj proti těmto pachatelům se musí ubírat úspěšným vývojem. V rozvojových zemích s minimální technologickou úrovní je nízká počítačová kriminalita. Na druhé straně ve vyspělých zemích se vyvíjí ţivelně díky schopnému technologickénu vývoji. Elektronická informační kriminalita se však dotýká velmi významným způsobem i jednotlivce. Ukradená data jsou dále vyuţívána k podvodným transakcím (e-commerce, e-banking). Nejedná se ovšem jen o útoky na data, jde také o velmi významnou oblast ochrany autorských práv, která jsou v prostředí internetu masivně porušována (filmová a hudební produkce, software, softwarové programy, etc.). Další z oblastí, která souvisí s pojmem kriminalita v informačních technologiích, je neoprávněné uţívání počítačových programů pro soukromou potřebu. Toto je nejrozšířenějším činem, který lze, kromě jiných, zařadit mezi čistě počítačovou kriminalitu. Důvodem pouţívání nelegálního softwaru jsou nejčastěji jeho vysoké cenové relace za pořízení. S tím souvisí i vyuţívání hostingových sluţeb na internetu k ukládání a získávání softwaru podlehajícímu autorských právům. V poslední době se více hovoří o moţnostmi zneuţití kyberprostoru. Bez ochrany kyberprostoru ztratí efekt další dílčí bezpečnostní strategie. Útoky prostřednictvím počítačových sítí jsou hrozbou, srovnatelnou s účinky zbraní hromadného ničení. Úspěch v boji o globální kybernetickou bezpečnost je bez nadsázky otázkou bytí či nebytí civilizace jako celku. Cílem práce je dopad počítačové kriminality na soukromé osoby - běţné uţivatele. Poukazuje na moţnosti zneuţití IT v různých rizikových oblastech. Důleţitým bodem je boj proti trestné činnosti v IT. Své načerpané informace vyuţiji v praktické části této práce. Rozpracuji informace zjištěné u respondentů. Věřím, ţe poznatky mohou pomoci těm, kteří se setkali s kyberkriminalitou. 6

9 TEORETICKÁ ČÁST 1 DRUHY KRIMINALITY V INFORMAČNÍCH TECHNOLOGIÍCH 1.1 Internet Internet lze definovat jako globální informační system, který je logicky propojen do jednoho celku prostřednictvím globálního adresního prostoru zaloţeného na protokolu IP (Internet Protocol) nebo jeho následných rozšířených nástupcích. Bylo by obrovskou chybou se domnívat, ţe Internet jiţ prodělal ty nejpodstatnější změny. Internet se mění neustále, stejně jako prochází vývojem počítačový průmysl, který přináší nové moţnosti a lepší předpoklady pro další vývoj. Mění se v tom, ţe jsou nabízeny nové sluţby např. přenos v reálném čase, přenos audia a videa umoţňuje sledovat díky internetu rozhlasové či televizní stanice. Jsou dostupné nové moţnosti připojení na Internet z přenosných přístrojů (notebooky, dvoucestné pagery, přístroje PDA, mobilní telefony), tím se skutečně stává Internet globálním komunikačním prostředím. Vývoj přináší nové aplikace internetová televize jiţ byla zmíněna, ale je tady ještě internetový telefon. Dále je nutno zmínit roli Internetu jako prostředí pro elektronické obchodování. Naléhavá otázka současnosti, pokud jde o budoucnost internetu, nespočívá v tom, jak se budou měnit technologie, ale jak bude řízen samotný proces změn a vývoje. Architektura Internetu vznikla díky úsilí úzké skupiny lidí, ale rozsah Internetu způsobil, ţe na jeho vývoji se podílí mnoho zainteresovaných stran. Přičemţ kaţdá z nich můţe sledovat trochu jiné cíle. Je přirozené, ţe se ve svých představách mohou rozcházet výzkumné týmy a komerční firmy, u nichţ navíc přistupuje faktor konkurenčního boje 1. Pro srozumitelnost vysvětluji tyto dva přístroje - dvoucestný pager umí zprávu přijmout, ale i odeslat. Dále přístroj PDA funguje jako mini tablet, ale v současné době se vyuţívá uţ jen ve velmi malé míře. 1 SKLENÁK, Vilém. Data, informace, znalosti a Internet. Vyd. 1. V Praze: C.H. Beck, C.H. Beck pro praxi. ISBN , s.183 7

10 1.2 Netiketa a Informační etika Internet je nejen monumentálním zdrojem informací, ale i dezinformací. Objeví-li se něco ve webových dokumentech, není zaručena verifikace. Materiály na internetu dnes publikují nejen firmy a organizace, ale i tisíce jednotlivců, jejich názory jsou přirozeně různé, stejně tak i motivace nebo úroveň zkušeností. Valná většina veřejně dostupných materiálů neprochází ţádným vydavatelským procesem, díky tomu lze narazit nejen na mnoţství chyb, opominutí, tendenčně pojatých textů, ale někdy i lţí. Ačkoliv většina uţivatelů přistupuje k vyuţívání internetu slušně, v souladu se základními etickými principy, existují i lidé problémoví. Stejně jako v tištěných médiích se i v Internetu musí mít uţivatel na pozoru před supervýhodnými nabídkami. I v tomto hledisku platí, ţe jinak vynikající myšlenka sluţby WWW, která umoţňuje publikovat snadno, rychle a levně, je zneuţitelná. Uţivatel se musí řídit svým rozumem a být zdravě skeptický 2. Netiketa vznikla samovolným způsobem. Jedním z motivů jejího vzniku byla potřeba souboru etických zásad pro práci v prostředí Internetu na univerzitě Florida Atlantic University. Soubory norem, organizací. Jde o soubory norem nekomerčních a komerčních organizací. Z nekomerčních organizací jsou typickým příkladem školy, které poskytují studentů přístup do Internetu. Zásady obvykle kladou důraz na akademický charakter vyuţívání Internetu (zákaz komerčních aktivit, reklamy či politického působení). Komerčními organizacemi jsou myšleni jednak poskytovatelé připojení k Internetu, jednak libovolné firmy připojené k Internetu a poskytující tak přístup svým zaměstnancům. V prvém případě jde obvykle o vymezení odpovědnosti uţivatele, často je odkazováno na obecnější zásady netikety. Ve druhém případě se obvykle vychází ze zásad poskytovatele připojení, pomocí kterého je firma připojena a doplněny určité dodatky, typicky jde o vyuţívání přístupu k Internetu jen pro pracovní účely. Uţivatelé jsou povinni se seznámit se zásadami platnými v organizaci obvykle v okamţiku, kdy je jim umoţněn přístup do počítačové sítě, coţ je nejčastěji přidělením uţivatelského jména a hesla 3. 2 BRUCKNER, Tomáš, Vilém SKLENÁK a Petr DOUCEK. Informační systémy v podniku: sylaby k přednáškám. Vyd. 1. Oeconomica, 2004, 74 s. ISBN , s SKLENÁK, Vilém. Data, informace, znalosti a Internet. Vyd. 1. V Praze: C.H. Beck, C.H. Beck pro praxi. ISBN , s

11 1.3 Charakteristika IT kriminality Informační kriminalita je páchání trestné činnosti, v níţ figuruje počítač jako souhrn hardwarového a softwarového vybavení včetně dat, případně větší mnoţství počítačů samostatných nebo propojených do počítačové sítě, a to buď jako předmět trestné činnosti, nebo jako nástroj trestné činnosti a takové jednání pachatele, k jehoţ spáchání nebo zakrytí osoby podezřelé bylo vyuţito elektronických datových medií, informačních technologií nebo počítačové sítě (Internet). Rozsahem problematiky internetové kriminality jsou elektronické obchody, podvody, elektronická komunikace ( , IRC, ICQ komunikační prostřeky), útoky na počítačová data, neoprávněný přístup, manipulace s daty, výhrůţky, vydírání a šíření poplašných zpráv v síti internet, mravnostní kriminalita v síti Internet, extremismus v síti Internet, monitorování sítě Internet, operativní vyhodnocování dat v souvislosti s porušováním autorských práv s podsítích P2P. Porušování duševního vlastnictví neoprávněným uţíváním softwaru buď domácím uţivatelem nebo pro komerční účely, výroba nelegálního softwaru, neoprávněné uţití databází nebo HTML kodu 4. HTML kod je programovací jazyk pro vytváření www stránek. Počítač během několika let prodělal rychlý vývoj. Pokud se ohlédnu zpět do let, kdy jsem začala pracovat s počítačem ve výpočetním středisku tehdejší STZ Ústí nad Labem, ţe v té době jsme měli k dispozici nejvýkonější počítač EC 1055 v rámci RVHP. Počítač svou velikostí i s komponenty pokryl sál o rozloze několika menších kanceláří. Data, která jsme zpracovávali, se nejdříve pořizovala v pořizovně dat, tzn. ţe doklady se ručně nahrávaly do programu. Poté data šla do dalšího zpracování. V současné době uţ je tato skutečnost nepochopitelná. Bohuţel k rychlému vývoji patří i to správné vyuţití počítačů, sociálních sítí a dalších současných vymoţeností a na druhé straně zneuţití poskytovaného. Jednoduše řečeno každá věc má dvě strany. 1.4 Moţné druhy kriminality v IT Hoax Hoax (anglické slovo hoax označuje podvod, mystifikaci či ţert) je nevyţádaná ová nebo rychlá zpráva (IM), která uţivatele varuje před nějakým virem, prosí ho o pomoc, informuje ho o nebezpečí, snaţí se ho pobavit apod. Hoax většinou obsahuje i výzvu ţádající jeho další 4 Statistické údaje pro Kraj Vysočina podklady pro analýzu vývoje kriminality Příloha č. 2: Problematika informační krininality [online].[cit.2013_02_15] Dostupné z 9

12 rozeslání přátelům, případně na co největší mnoţství adres, proto se také někdy označuje jako řetězový . Běţní uţivatelé hoaxům často věří a (v dobré víře) jednají podle nich a rozesílají je dále či je povaţují za pouhý neškodný vtip. Odborníci a správci sítí však často hoax chápou jako nebezpečný jev, kterému je nutno se bránit. Mezi důvody škodlivosti patří např. Obtěžování příjemců opakovaný příjem nesmyslných zpráv je pro mnohé uţivatele nepříjemný. Nebezpečné rady některé hoaxy poskytují nebezpečné rady, např. jak se zbavit domnělého viru smazáním nějakého souboru. Zbytečné zatěžování linek a serverů - v době, kdy je nějaký módní hoax na vrcholu popularity, můţe zbytečně zatěţovat počítačové sítě a servery. Ztráta důvěryhodnosti odesílatel nepravdivých zpráv ohroţuje svou důvěryhodnost. Prozrazení důvěrných informací pokud uţivatel přeposílá hoax na mnoho dalších adres, běţně ponechává adresy všech příjemců ve zprávě, kde si je mohou všichni přečíst. Tím se šíří obrovský seznam ových adres mezi mnoţství cizích lidí a zvyšuje se potenciál pro šíření spamů a počítačových virů. V některých případech dokonce hoax ţádá o vyplnění dalších údajů, jako adresy či rodného čísla a jejich odeslání 5. Z mého hlediska tyto y poškozují kvalitu komunikace s odběrateli a dodavateli společnosti, pro kterou pracuji. I kdyţ si s těmito informacemi poradím, zdrţení od výkonu práce si ţádá i několik někdy velmi nezbytných minut. Pokud posuzuji odkrytí dalších moţných ových adres, je nabídka opravdu velmi široká. Pokud sama potřebuji kontakt např. na známou, známého mých přátel nebo známou, známého příbuzných, není problém v těchto ech kontakt dohledat. Hoax jsem před časem obdrţela do své ové schránky. Jednalo se o varování, které upozorňovalo na prodej reklamních klíčenek, kde pomocí čipu, který je součástí klíčenky, je moţné sledovat pohyb dotyčné osoby. Opět se jednalo o klamavou informaci. Hoaxem mohu také nazvat falešnou poplašnou zprávu ve smyslu telefonního hovoru o umístění bomby ve veřejném prostranství nebo v místě, kde se setkává větší mnoţství lidí. V případě varovného u se jedná o neetické jednání, ale u poplašné zprávy o umístění bomby se domnívám, ţe jde o trestný čin Část druhá, Zvláštní část, Hlava X: Trestné činy proti pořádku ve věcech veřejných, Díl 6: Jiná rušení veřejného pořádku, Šíření poplašné zprávy 357 TZ. 5 HULANOVÁ, Lenka. Internetová kriminalita páchaná na dětech. 1. vyd. Praha: Triton, 2012, s

13 Obdobně jako hoax se chová spamm. Je to nevyţádaný elektronický většinou s reklamním obsahem Cracking Z anglického crack lámat je metoda odstraňování ochranných prvků proptietárního software (zabezpečení před kopírováním, sériové číslo, trialware/demoverze, hardwarového klíče atd.) za pomocí techniky disassemblování. Osoba odstraňující tyto ochrany se nazývá cracker (taktéţ z angličtiny). Prolamování softwarových ochran je ve většině zemí nezákonné, protoţe je software opatřen autorským právem (copyrightem). Takto modifikovaný software se nazývá warez a je většinou dále šířen po internetu přes RapidShare server nebo P2P sítě. Programátoři se obvykle snaţí maximálně zamezit crackování svého software a pouţívají nejrůznější techniky (obfuscator, šifrování, automodifikační kód, apod.), aby tomu zamezili 6. Pro srozumitelnost Disassembler je program převádějící strojový kód do symbolického zápisu v jazyce symbolických adres (JSA); zpětný překladač do JSA. V tomto případě bych posuzovala jako trestný čin porušení autorského práva, práv souvisejících s právem autorským a práv k databázi 270 TZ Warez Warez je termín počítačového slangu označující autorská díla, se kterými je nakládáno nelegálně, zejména v rozporu s autorským právem. Slovo bylo vytvořeno z anlického slova wares (zboţí zřejmě v souvislosti se slovem softwares) způsobem tzv. leetspeaku. Podle druhu bývá někdy warez rozdělován na gamez (počítačové hry), appz (aplikace), crackz (cracky), a také moviez (filmy). Nejčastějším způsobem šíření je dnes hlavně internet. Lidé, kteří zacházejí s warezem, bývají označováni jako počítačoví piráti 7. I v tomto se jedná o trestný čin porušení autorského práva, práv souvisejících s právem autorským a práv k databázi 270 TZ. 6 Wikipedie Otevřená encyklopedie. [online].[cit.2013_06-02] Dostupné z 7 Wikipedie Otevřená encyklopedie. [online].[cit.2013_06-02] Dostupné z 11

14 1.4.4 Hacking Hacking je proniknutí do počítačového nebo řídícího systému jinou neţ standardní cestou při obejití nebo prolomení jeho bezpečnostní ochrany. Mnoho hackerů provozuje tuto činnost jen jako zábavu a průnik do systému berou jako své vítězství, pokud to není za účelem zisku 8. Aby člověk mohl býti dobrým hackerem, musí umět ovlivňovat a přesvědčovat své okolí. Sociotechnika je ovlivňování a přesvědčování lidí s cílem oklamat je tak, aby uvěřili, ţe sociotechnik je osoba s totoţností, kterou předstírá a kterou si vytvořil pro potřeby manipulace. Díky tomu je sociotechnik schopný vyuţít lidi, se kterými hovoří, případně dodatečné technologické prostředky, aby získal hledané informace 9. Škody páchané hackery mohou být různého druhu. Z hlediska práce s informacemi lze jmenovat např. únik informací, neoprávněné pouţití informací, narušení integrity dat. Svým konáním hackeři přispívají ke zpochybňování spolehlivosti a důvěryhodnosti informací, které jsou dostupné z prostředí Internetu. Činnost hackerů ve vztahu k informacím je moţno posuzovat jednak jako vandalství, kdyţ dochází ke změně formy, jednak jako manipulaci, kdyţ dochází ke změně obsahu. V některých případech můţe i pouhá změna formy ovlivnit také obsah Elektronická informační kriminalita Pokud mluvíme o spáchání trestného činu pomocí techniky, jde právě o elektronickou informační kriminalitu. Společnostem, které se dobře starají o své klienty, záleţí na bezpečném internetu. Pro zajímavost uvádím příklad společnosti Dial Telecom, která v tiskové zprávě 2014 podporuje bezpečný internet v souvislosti s obchodními transakcemi. Bezpečnou VLAN řídí sami její členové. Ti jsou nezávislí na NIX.CZ a mají naprostou autonomii v tom, jak se rozhodují. Účastníky se mohou stát pouze společnosti na vysoké technické úrovni. Dále musí splnit řadu bezpečnostních podmínek a nadstandardně zabezpečit své sítě, například proti IP spoofingu, tedy metodě, která internetovým útočníkům umoţňuje skrývat svou identitu. Účastník musí být rovněţ určitou dobu připojený do uzlu NIX.CZ, musí být dostatečně důvěryhodný nebo se musí aktivně účastnit pracovních skupin 11. Pro srozumitelnost uvádím vysvětlení jednotlivých zkratek. VLAN 8 Kraj vysočina e bezpečnost online]. [cit ]. Dostupné z /p1= MITNICK, Kevin. Umění klamu. Gliwice. ISBN SKLENÁK, Vilém. Data, informace, znalosti a Internet. Vyd. 1. V Praze: C.H. Beck, C.H. Beck pro praxi. ISBN , s Dial Telecom [online]. [cit ]. 12

15 (Virtual Local Area Network; Virtuální lokální počítačová síť) je nezávislá síť počítačů v rámci vnější oblasti, tzn. více neţ v rámci jedné budovy. NIX.CZ je zájmové sdruţení právnických osob (zaloţeno roku 1996), které sdruţuje poskytovatele internetových sluţeb v České republice (ISP) za účelem vzájemného propojení jejich počítačových sítí (tzv. peering). Telekomunikační společnosti působící v ČR tvoří toto sdruţení, protoţe mají společný zájem na tom, aby byly jejich počítačové sítě vzájemně kvalitně propojeny a jejich zákazníci mohli rychle komunikovat v počítačové síti Internet v rámci ČR. Členové společně přispívají na technologie, které tvoří neutrální výměnný uzel a na jeho provoz. Dá se říci, ţe se jedná o centrální bod českého Internetu. Pokud stahujete cokoliv z českého Internetu či někomu v ČR posíláte zprávu, ve většině případů vaše data putují právě přes toto výměnné centrum. NIX má v České republice v současné době 5 lokalit, kde je umístěn uzel pro propojení: NIX1 v budově Českých Radiokomunikací TV věţ na Ţiţkově NIX2 v GTS Telehouse NIX3 v T-Systems Pragonet Telehouse NIX4 v CEColo/SITEL Telehouse NIX5 v TTC Telekomunikace telehouse Kybergrooming Kybergrooming Policie ČR označuje jako nejnebezpečnější napadení v rámci internetu. Obětí kybergroomera se velmi často stávají nejen malé děti, dospívající jedinci, ale i dospělí. Více informací je uvedeno ve 3. kapitole. Kybergrooming posuzujeme jako trestný čin Část druhá, Zvláštní část, Hlava III: Trestné činy proti lidské důstojnosti v sexuální oblasti TZ Kybernetická kriminalita V počátcích rozvoje výpočetní techniky se výrazem počítačová kriminalita označovalo vloupání nebo vykradení dat a informací z jednoho osobního počítače. Termín počítačová kriminalita, chápali odborníci jako páchání trestné činnosti, v níž figuruje určitým způsobem počítač jako souhrn technického a programového vybavení včetně dat, nebo pouze některá z jeho component, případně větší množství počítačů samostatných nebo propojených do počítačové sítě, Dostupné z: 12 Wikipedie [online] [cit ]. Dostupné na 13

16 a to buď jako předmět této trestné činnosti, ovšem s výjimkou majetkové trestné činnosti, nebo jako nástroj trestné činnosti. Vedle termínu kybernetická kriminalita se můţeme setkat i s názvy jako kriminalita informačních technologií, popř. s anglickými termíny cybercrime, IT crime a computer crime. Vlastní název počítačová kriminalita má obdobný character jako pojmy majetková kriminalita, kriminalita mravnostní apod. Takovýmito názvy jsou označovány skupiny trestných činů, mající určitý společný factor, jako např. způsob provedení, hmotný předmět útoku (nepovinné znaky objektivní stránky trestného činu) apod. Ve své podstatě přitom můţe jít o velmi různorodou směsici trestných činů, spojených oním společným faktorem. Na rozdíl od jiných kategorií trestné činnosti dlouho v teoretické oblasti neexistovala shoda v tom, co všechno lze povaţovat za počítačovou kriminalitu. S kybernetickou kriminalitou je úzce spojen pojem kyberprostor. Definovala bych kyberprostor jako globální prostředí, ve kterém pachatelé pracují. Termín kyberprostor (anglicky cyberspace) se pouţívá pro označení virtuálního světa vytvářeného moderními technologiemi (počítači, telekomunikačními sítěmi apod.) paralelně ke světu reálnému. Kyberprostor je tedy virtuální svět vytvořený moderními informačními a komunikačními prostředky Stalking, kyberstalking Stalking jinak řečeno pronásledování člověka člověkem je stejně tak závaţné jako kyberstalking. Kyberstalking je pronásledování s pouţitím mobilních telefonů a taktéţ sociálních sítí a internetu. S tímto pojmem mě oslovil můj mladší syn co je to kyberstalking. Poté jsem mu pojem vysvětlila, dokonce se mnou četl i část studie na dané téma. Jedá se o velmi závaţný trestný čin Část druhá, Zvláštní část, Díl 5, Hlava X Trestné činy proti pořádku ve věcech veřejných, Nebezpečné pronásledování 354 TZ, s vyuţitím internetu, sms zpráv, digitálního fotoaparátu a dalších moţností Sexting Termínem sexting je označováno elektronické rozesílání textových zpráv, vlastních fotografií či videa se sexuálním obsahem. Tyto záznamy jsou pak často zveřejněny a šířeny prostřednictvím internetu a mobilních telefonů. Sexting představuje velmi rizikové chování. 13 Dětská kybernetická kriminalita a sociální sítě: sborník příspěvků z konference. Jihlava, 2011, 113 s. ISBN , s

17 Potenciální útočníci mají k dispozici citlivý materiál, který mohou zneuţít proti oběti. Takový materiál můţe na internetu kolovat i několik let nebo můţe být pouţit několik let po svém vzniku. Oběť sextingu můţe být vystavena harašení či sexuálním útokům. Šiřitelé sextingu se mohou stát pachateli přestupku či trestného činu. Např. šíření dětské pornografie nebo ohroţení mravní výchovy dítěte 14. Jedná se o trestný čin Šíření pornografie 191 TZ, Výroba a jiné nakládání s dětskou pornografií 192 TZ a Zneuţití dítěte k výrobě pornografie 193 TZ Sniffing Neoprávněné odposlouchávání komunikace na síti 15. Oprávněným odposloucháváním rozumíme pak odposlouchávání příslušným orgánem např. Policií ČR, sledující osoby v rámci šetření případů. Moţností neoprávněného odposlouchávání můţe být nejen internet, ale i mobilní telefon nebo jiné telekomunikační zařízení Spoofing Falešné webové stránky, které se tváří jako pravé. Snaţí se člověka přesvědčit, ţe je na pravé stránce a získat například číslo jeho kreditní karty 16. Zde mohu posuzovat trestný čin Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat 231 TZ Phishing V poslední době se často lidé setkávají s informacemi o různých podvodných ech. Podvodné y se zdají na první pohled zcela v pořádku a poţadují po uţivateli odůvodnitelné informace, jako jsou např. osobní údaje. Příkladem můţe být , který vypadá, jako ţe byl zaslán z banky uţivatele. Tento obsahuje hypertextový odkaz, na který má uţivatel kliknout a ověřit údaje týkající se svého účtu. Pravděpodobně bude také obsahovat informaci, ţe pokud tak 14 [online]. [cit ] Dostupné na 15 Kraj vysočina e bezpečnost [online]. [cit ] Dostupné na 16 Kraj vysočina e bezpečnost [online]. [cit ] Dostupné na 15

18 uţivatel neučiní, bude jeho účet zrušen nebo uzavřen. Takový typ podvodného u se nazývá phishing. Phishing (anglické slovo fishing znamená rybaření, rybolov, coţ v tomto kontextu označuje rozesílání návnady ových zpráv v naději, ţe se chytí některé oběti. Phishing je podvodná technika pouţívaná na internet k získávání citlivých údajů (hesla, čísla kreditních karet apod.) od obětí útoku přes firewall 17. Co dodat k tomuto porušovaní pravidel? Musíme býti obezřetní k poskytování svých údajů a opatrní komu informaci poskytujeme a pokud se týče hesla v ţádném případě neposkytovat. Mému synovi přišla em nabídka na hraní hry po internetu, podmínkou ale bylo zpřístupnění hesla přes firewall. Bylo obtíţné mladšímu synovi vysvětlit, ţe heslo nezpřístupníme z bezpečnostních důvodů. Pro příklad phishingu uvádím zprávu Krajského ředitelství policie kraje Vysočina, Oddělení mediální komunikace a PR o upozornění nereagovat na podvodné inzeráty z Anglie o Výhodných nabídkách na koupi vozidel, které nás mohou zbytečně připravit o peníze. Kriminalisté z odboru analytiky, oddělení informační kriminality Krajského ředitelství policie kraje Vysočina, prověřovali v období posledního půl roku celkem jedenáct případů podvodného jednání dosud neznámého pachatele, který prostřednictvím internetových inzerátů nabízí výhodný nákup motocyklů, osobních automobilů nebo traktorů, které by měly být dovezeny z Anglie. Všechny tyto nabídky, které se objevují na různých internetových serverech, včetně zavedených českých. Na první pohled se zdají být velice věrohodné a seriózní, často v češtině, nápadná bývá pouze výhodná cena nabízeného zboží. Jakmile zájemce o koupi projeví zájem, je kontaktován pachatelem, který údajně zajistí převoz do ČR zaručenou přepravní společností. Poté je kontaktován neexistující přepravní společností, která začne pod různými záminkami lákat peníze z poškozeného. Pokud poškozený zašle na příslušný bankovní účet peníze jako zálohu, případně uhradí další náklady spojené s převozem vozidla, nedočká se ani svých peněz ani vybraného vozidla, varuje před podvodníky mjr. Mgr. Martin Vaněček, vedoucí odboru analytiky. Po té takový případ oznámí policistům, kteří zahájí prověřování podezřelého jednání. Variací na tento způsob je případ, kdy poškozený nabídl vozidlo k prodeji, fiktivní zájemce z něj vylákal různé poplatky údajně spojené s přepravou vozidla a poté kontakt ukončil. Některé internetové servery, které se zabývají prodejem ojetých vozidel, jiţ na tyto moţné podvodné inzeráty reagují a snaţí se je ze svých nabídek pravidelně mazat. Současně podvedení 17 HULANOVÁ, Lenka. Internetová kriminalita páchaná na dětech. 1. vyd. Praha: Triton, 2012, s

19 lidé varují v internetových diskuzích další kupující, aby byli v takových případech velice obezřetní, přesto se ale podvodným nabídkám nedá zcela zabránit. Scénář podvodné nabídky bývá vždy velice podobný. Stalo se, že dokonce byl na přepravních poplatcích podveden poškozený, který motorové vozidlo do Anglie nabídl k prodeji. Prodávající používá k podvodnému jednání bankovních účtů, které jsou zřízeny u peněžních ústavů ve Velké Británii dodává kriminalista z oddělení informační kriminality, který případy v našem kraji prověřuje. Kriminalistům se prověřování podezřelých případů podařilo zjistit, ţe se jedná v poslední době nejčastěji o Bank Of England nebo BARCLAYS Bank. Kriminalisté proto opětovně varují všechny občany, kteří by chtěli reagovat na inzeráty s lákavými nabídkami na koupi vozidel, aby neposílali na bankovní účty zřízené u zahraničních bank, především pak u výše jmenovaných anglických bank finanční prostředky jako různé zálohy na koupi, pojištění, nebo zálohy na převoz nabízených vozidel, nebo jiného zboţí do České republiky. Ochrání se tak před podvodným jednáním neznámých pachatelů, kteří páchají tuto formu trestné činnosti, protoţe její objasnění je zejména pro rozdílnou právní úpravu ve Velké Británii obtíţné 18. Jako reakci mohu podotnout, jak je důleţitá prevence upozornění, aby k takovým tresným činům nemohlo docházet. V tomto případě jsou poškozovány i banky, i kdyţ s podvodnou činností nemají nic společného. V poslední době se objevily na internetu zprávy nebo lépe řečeno upozornění o tom, ţe trvají pfishingové útoky na Českou poštu. y nemají s Českou poštou nic společného, pokud by na ně kdokoli reagoval, hrozí mu riziko zavirování PC škodlivým kódem (tzv. trojským koněm). Podvodné y jsou psány ve formě Informace o zásilce, kde najde zákazník údaje o nedodání zásilky a upozornění na moţné sankce. Rozhodně na tyto y nereagovat 19. Myslím si, ţe by tento trestný čin mohl být zařazen do Části druhé, Zvláštní části, Hlava II: Trestné činy proti svobodě a právům na ochranu osobnosti, soukromí a listovního tajemství TZ Pharming Pharming (do češtiny často překládáno jako farmaření) je další formou on-line podvodů, které jsou vyspělejšími příbuznými phishingu. Pharming pracuje v podstatě na stejných principech jako phishing, jen je ho mnohem těţší odhalit, protoţe ke krádeţi osobních informací či údajů z banky uţivatele není potřeba, aby uţivatel klikl na falešný odkaz ze svého u. Místo toho 18 Kraj vysočina e bezpečnost [online]. [cit ] Dostupné 19 Česká pošta aktuálně [online]. [cit ] Dostupné na http.// 17

20 je uţivatel přesměrován na podvodnou schránku, i kdyţ klikne na právoplatný odkaz své banky. Ani zkušení uţivatelé nemusí poznat rozdíl Sociální sítě Sociální síť je prostor na internetu, který umoţňuje uţivatelům zaloţit vlastní profil a komunikovat s ostatními uţivateli, zařízení sloţené z uzlů (serverů), určené pro komunitu lidí, kteří navzájem sdílejí svá data ve virtuální síti, interakce chaty, zprávy, diskuzní skupiny apod. Spojuje přátele, Obr. 1: Znázornění propojení uţivatelů sítě Zdroj: Sociální sítě, přínosy a rizika, prezentace Obr. 2: Komunikace uţivatelů sítě pomocí Smajlíků Zdroj: Sociální sítě, přínosy a rizika, prezentace kamarády, spoluţáky, kolegy z práce a náhodné uţivatele na internetu. Naplňuje komunikační, poznávací, emoční, sociální a bezpečnostní potřeby uţivatelů. Sociální sítě můţeme rozdělit podle obsahu (podle zájmů), podle způsobu vzniku (vytvářejí přímo uţivateli nebo s podílem uţivatelů). Podle způsobu propojení a míry interactivity (individuální, kolektivní). Podle způsobu přístupu (volně, autorizace s registrací, pouze pro povolený okruh osob. Podle pouţité technologie (diskusní skupiny, blogy, virtuální realita, prostředí pro sdílení obsahu aj.) 21 Sociální sítě na internetu jsou velmi oblíbeným prostředkem komunikace 21. století. Sociální sítě obecně sdruţují jednotlivce, kteří poté vytvářejí různorodé specifické skupiny. Přestoţe se takovéto skupiny mohou vytvářet na různých místech, např. ve školách či univerzitách, v poslední době se nejoblíbenějším místem stal internet. 20 HULANOVÁ, Lenka. Internetová kriminalita páchaná na dětech. 1. vyd. Praha: Triton, 2012, s Mgr. Culek Tomáš, Sociální sítě, přínosy a rizika, prezentace byla poskytnuta mé osobě na poţádání, která byla dostupná při přednášce vyučujícího v Obchodní akademii a jazykové škole s právem státní jazykové zkoušky, Ústí nad Labem v roce

21 Obr. 3: Označení sociální sítě Zdroj: Sociální sítě, přínosy a rizika, prezentace Jedním z vysvětlením této popularity je, ţe na rozdíl od většiny běţných míst, kde sociální sítě vznikají, internet nabízí neomezené sdruţování milionů jednotlivců z celého světa, kteří se chtějí setkávat, navazovat přátelství, intimní vztahy, profesionální spojenectví, shromaţďovat a sdílet informace, vyměňovat si zkušenosti týkající se např. hudby, sportu, filmů apod. Témata a zájmy těchto sítí jsou tak různorodé a bohaté, jak jen si to naše mysl umí představit. Sociální sítě v on-line prostředí vyuţívají pro svoje potřeby moţnosti webových stránek. Tyto webové stránky jsou pak označovány jako sociální weby. Ty fungují jako jaké-si on-line komunity uţivatelů na internet. Komunity mohou sdruţovat uţivatele se společnými zájmy, náboţenstvím nebo např. politickými názory. Sociální sítě, jako Facebook, Myspace nebo Twitter, umoţňují jednotlivcům, aby se prezentovali, vytvářeli své vlastní sociální sítě a udrţovali kontakt s ostatními uţivateli. Mohou mít např. také pracovní povahu, kdy dochází ke sdruţování lidí ze stejného pracovního prostředí, velmi časté jsou však v dnešní době sítě, díky kterým hledají uţivatelé nové partnery. K nerozšířenějším světovým sociálním sítím patří: Facebook vznikl v roce 2004, původně jako síť určená pro studenty Harvardovy university, slouţí jako platforma pro vytváření osobních, firemních a skupinových profilů a jako základna pro propojování přátel; dále slouţí jako herní server, internetové fórum a uţivatelé na něm mohou ukládat a sdílet multimédia. 19

22 Google+ vznikl v roce 2011 jako obdoba sítě Facebook. Hlavní rozdíl spočívá v nastavení sdílení přes tzv. kruhy, do kterých si lze rozdělit jednotlivé osoby a sdílet dané věci jen s těmi, pro které to má přínos nebo se jich to týká. Myspace vznikl v roce 2003 a slouţí jako sociální síť s moţností vytvořit si internetový profil. Uţivatelé mohou také ukládat a sdílet multimédia. Twitter vznikl v roce 2006 a slouţí především pro mikroblogy. Linkedln vznikl v roce 2003 a slouţí pro internetové profily a pro pracovní ţivotopisy, je to Obr. 4: Označení sociální sítě Zdroj: Sociální sítě, přínosy a rizika, prezentace pracovní sociální síť. Také v České republice existuje několik lokálních sociálních sítí. Lidé.cz slouţí jako internetové forum, uţivatelé si na něm zakládají profily, blogy. Dále zastává úlohu chatovacího server, internetové seznamky, nabízí internetové kurzy a umoţňuje ukládání a sdílení fotografií. Tento server je uţivatelsky spojen se sociální sítí Spoluţáci.cz. Spolužáci.cz, zde si uţivatelé zakládají internetové profily, ukládají a sdílejí multimedia a Obr. 5: Označení sociální sítě Zdroj: Sociální sítě, přínosy a rizika, prezentace také mezi sebou mohou chatovat. Tento server je určen pro spoluţáky a spoluţáky a je uţivatelsky spojen se serverem Lidé.cz. Seznamka.cz slouţí jako internetová seznamka. Líbímseti.cz slouţí pro internetové profily lidí, jako internetová seznamka, chatovací server, a dále pro blogy. XChat.cz zastává úlohu chatovacího server, uţivatelé si zde mají moţnost zaloţit své profily, umoţňuje internetová fóra, a dále slouţí jako herní server. Inernetový osobní profil uţivatele obsahuje jeho privátní informace, které chce sdílet s ostatními uţivateli. To můţe zahrnovat fotografie, videa či různé druhy sdělení, např. o tom, co se uţivateli 20

23 líbí, co má rád apod. Jakmile se uţivatel přidá k on-line sociální síti, začíná i jeho proces socializace v on-line prostředí. Tato socializace můţe zahrnovat např. čtení profilů ostatních členů, nebo také případnou přímou on-line interakci s nimi. Uţivatelé sociálních sítí se mohou on-line potkávat s lidmi, které znají jiţ z off-line prostředí, či se seznamovat se zcela novými lidmi z celého světa 22. Pokud mohu soudit sociální síť Facebook, kterou pouţívají oba synové a mnoho dalších uţivatelů, myslím si, ţe mnoho uţivatelů zpřístupňuje informace o sobě širokému okolí. Takový postup je příjemný mě a mým přátelům, ale cizím účastníkům je to nahrávka k případnému zneuţití Obr. 6: Označení sociální sítě Zdroj: Sociální sítě, přínosy a rizika, prezentace informací. Je velmi důleţitý postup a výběr při zadávání profilu na Facebooku i na ostatních sociálních sítích. Je velmi nutné nastavit soukromí účtu. Hledala jsem náhodně některé přátele na této sociální síti, pokud jsem je našla, trochu mě vyděsili přístupné nejen informace, rozhovory, ale i fotografie jich samotných a dále jejich přátel. Není normální, aby si kdokoliv prohlédl např. celou mou dovolenou a i další akce přes celá alba fotografií. Facebook má také pochopitelně svou kladnou stránku. Tou je výborná komunikace mezi lidmi. Funguje jako dobrý společník, má velký dopad na šíření informací např. při volbách nebo povodních, hledání dalších přátel. Na Facebooku je moţné také prezentovat společnost, můţe se pouţít pro reklamu. Pokud dochází ke zneuţívání informací na sociální síti, domnívám se, ţe jde o trestný čin Část druhá Zvláštní část Hlava II: Trestné činy proti svobodě a právům na ochranu osobnosti, Díl 2: Trestné činy proti právům na ochranu osobnosti, soukromí a listovního tajemství, Porušení tajemství dopravovaných zpráv 182 TZ Kyberšikana Kyberšikana je mnou poslední uvedený pojem. Je to šikanování jiné osoby (ubliţování, ztrapňování, obtěţování, ohroţování, zastrašování ad.) s vyuţitím internetu, mobilního telefonu 22 HULANOVÁ, Lenka. Internetová kriminalita páchaná na dětech. 1. vyd. Praha: Triton, 2012, s. 85, 86 21

24 a jiných informačních technologií 23. Na tento problém se budu i nadále zaměřovat. Pokud jsou děti malé, nemají volný přístup k počítači. S věkem přibývají rizika a nebezpečí. Ochrana poté není jednoduchá. Kyberšikana nemá řádnou konkrétní právní úpravu. V tom je těţké trestný čin určit. Naopak oproti šikaně, je jednodušší vypátrat agresora. Důkazním materiálem můţe být např. sms zpráva nebo video umístěné na sociální síti, kde se snáze vypátrá původce autor. 2 PRÁVNÍ ÚPRAVA V ČR A VE SVĚTĚ 2.1 České právo upravující bezpečnost IT Důleţitý je boj proti kriminalitě v IT, proto je nutná adekvátní právní úprava jak v České republice tak ve světě. S kyberkriminalitou je spojeno mnoho dalších trestných činů, které upravuje zákon č. 40/2009 Sb., Trestní zákoník (dále jen TZ), Zvláštní ustanovení, Díl 2, Hlava II Trestné činy proti svobodě a právům na ochranu osobnosti, soukromí a listovního tajemství, Vydírání 175 TZ, Neoprávněné nakládání s cizími údaji 180 TZ, Poškození cizích práv 181 TZ, Porušení tajemství dopravovaných zpráv 182 TZ, Porušení tajemství listin a jiných dokumentů uchovávaných v soukromí 183 TZ, Pomluva 184 TZ, Zvláštní ustanovení, Díl 2, Hlava III Trestné činy proti lidské důstojnosti v sexuální oblasti. Jedná se zejména o trestné činy Šíření pornografie 191 TZ, Výroba a jiné nakládání s dětskou pornografií 192 TZ a Zneuţití dítěte k výrobě pornografie 193 TZ. Neoprávněný přístup k počítačovému systému a nosiči informací 230 TZ, Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat 231 TZ, Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti 232 TZ, Porušení autorského práva, práv souvisejících s právem autorským a práv k databázi 270 TZ 24. Část druhá Zvláštní část Díl 5, Hlava X Trestné činy proti pořádku ve věcech veřejných, Nebezpečné pronásledování 354 TZ. Další úpravu nalezneme v zákoně č. 141/1961 Sb., Trestní řád Kraj vysočina e bezpečnost [online]. [cit ] Dostupné na 24 Zákon č. 40/2009 Sb., Trestní zákoník 25 Zákon č. 141/1961 Sb., Trestní řád 22

25 Dále v zákoně č. 273/2008 Sb., o Policii České Republiky. Dále zákon č. 89/2012 Sb., občanský zákoník. Nový občanský zákoník nabývá účinnosti 1. ledna Dále zákon č. 101/2000 Sb., o ochraně osobních údajů a Úřad pro ochranu osobních údajů. V souvislosti s autorským zákonem zmiňuji některé mezinárodní úmluvy a dohody. World Intellectual Property Organization (WIPO) je organizace OSN, zaloţená v roce Vykonává dozor v oblasti ochrany autorských práv apod. Sídlem organizace je Ţeneva. V současnosti je členem WIPO 185 států. Bernská úmluva o ochraně literárních a uměleckých děl je mezinárodní smlouva uzavřená roku 1886 ve švýcarském Bernu, která zajistila mezinárodní význam autorských práv. Před uzavřením této úmluvy běţně státy neuznávaly autorská práva cizích státních příslušníků, tato dohoda zajistila jednotný minimální základ pro ochranu těchto práv ve všech státech, které úmluvu podepsaly. Bernská úmluva byla mnohokrát doplněna a upravena: 1908 (Berlín), 1928 (Řím), 1948 (Brusel), 1967 (Stockholm) a 1971 (Paříţ). Od roku 1967 se její správou zabývá Světová organizace duševního vlastnictví (WIPO) 26. Dohoda o obchodních aspektech práv k duševnímu vlastnictví (TRIPS) Nejdůleţitější normou, která upravuje ochranu práv k duševnímu vlastnictví ve vztahu k mezinárodnímu obchodu, je Dohoda o obchodních aspektech práv k duševnímu vlastnictví - TRIPS, administrativně spravovaná WTO. Dohoda TRIPS stanovuje minimální standard ochrany práv k duševnímu vlastnictví, kterého jsou povinny dosáhnout všechny členské země. Vyspělé státy byly touto Dohodou zavázány plnit všechna její ustanovení od Země s tranzitní ekonomikou a rozvojové země mají povinnost plnit Dohodu od a nejméně rozvinuté země od Přechodné období jednoho, pěti a jedenácti let bylo vymezeno vzhledem k nutnosti komplexního uspořádání a sladění národních legislativ s ustanoveními Dohody. Členské státy však nejsou omezeny v eventuálním přijetí přísnější ochrany práv k duševnímu vlastnictví 27. S rozvojem moderních technologií se v naší společnosti stále častěji vyskytují nové formy kriminality. Svět počítačů a zejména pak internet jsou v tomto směru prostředkem pro páchání trestné činnosti v celosvětovém měřítku a tomu odpovídajícími důsledky a nebezpečími. Poslední 26 Wikipedie Otevřená encyklopedie. [online] [cit.2014_03_20] Dostupné z a_um%c4%9bleck%c3%bdch_d%c4%9bl 27 Ministerstvo obchodu a průmyslu [online] [cit.2014_03_20] Dostupné na 23

26 významnou iniciativou v tomto směru je Úmluva o počítačové kriminalitě, která počítačový zločin definuje, kvalifikuje a určuje prostředky pro jeho potírání. Skupina českých odborníků na oblast IT práva proto přináší české právnické i laické veřejnosti vlastní pohled na problematiku potírání počítačové kriminality. Zohledněny jsou rozličné formy trestné činnosti, od tzv. hackování aţ po šíření dětské pornografie, to vše ve světle Úmluvy o počítačové kriminalitě, jejíţ text je v originále i českém překladu v knize přiloţen. Právo informačních technologií představuje obor, jehoţ samotná existence je stále sporná. Není pochyb o tom, ţe technologický aspekt v sociálních vztazích představuje kvalitativně specifický prvek. Je však stále diskutabilní, zda informační technologie vytvářejí soustavu společenských vztahů, která je do té míry specifická a robustní, aby odůvodnila existenci specifické legislativy, právních institucí nebo metodologie. Vedle prosté aktuální racionality je v tomto případě třeba brát v úvahu navíc i silné konzervativní tradice, které jsou pro mechanismus právní regulace často určující a které jej činí do značné míry rezistentním vůči dramatickým změnám. Podobnou debatu, jaká jiţ po více neţ dekádu probíhá okolo vymezení práva informačních technologií jako svébytného oboru, je moţné vidět i okolo otázky, zda sociální či hospodářské struktury v informačních sítích vůbec vyţadují ke své organizaci stát a právo. Samoorganizační nebo, chceme- li, anarchistické koncepce kyberprostoru jsou přinejmenším stejně dobře argumentované jako protichůdné přístupy regulativistické 28. Závěrem je třeba zdůraznit, ţe autoritativně vynucované právo má smysl (je legitimní) tam, kde společnost není sama o sobě dostatečně organizovaná, coţ brání její reprodukci nebo dalšímu rozvoji. Prostřednictvím autoritativní organizace, nebo-li regulace, tedy můţe dojít k odstranění společenských problemů, dosaţení pokojného stavu a nastartování dalšího rozvoje. Právo by tedy nemělo na internetu smysl tehdy, pokud by v síťovém společenství buďto neexistovaly konflikty, nebo pokud by případně konflikty byly řešeny samoorganizačními mechanismy k všeobecnému uţitku 29. Česko na vzrůstající rizika reagovalo zřízením Národního centra kybernetické bezpečnosti, které spadá pod Národní bezpečností úřad. Připravujese i speciální zákon, který by měl zajistit minimální opatření a postupy při případných útocích. V Česku totiţ nyní neexistujejednotný způsob 28 GŘIVNA, Tomáš a Radim POLČÁK. Kyberkriminalita a právo. Praha: Auditorium s.r.o., ISBN Dětská kybernetická kriminalita a sociální sítě: sborník příspěvků z konference. Jihlava, 2011, 113 s. ISBN , s ŠTĚDROŇ, Bohumír a Miroslav LUDVÍK. Právo v informačních technologiích. Vyd. 1. Kralice na Hané: Computer 24

27 stanovení bezpečnostních standardů, způsobů varování a řízení rizik. Snaha o sjedocení je vzhledem k existujícínu nebezpečí logická. Na evropském kontinentu koordinuje postup národních vlád i administrativa v Bruselu. Abychom přišli na kloub organizované trestné činnosti na internetu, musíme podílit spolupráci v rámci Evropy a vyuţít hlavně Evropské centrum pro boj proti kyberkriminalitě, uvedla komisařka EU pro vnitřní věci C. Malmstrὅmová Antispamový zákon Bezesporu kaţdý uţivatel internetu má zkušenosti s nevyţádanou poštou, která někdy doslova zaplavuje ovou schránku. Pro nevyţádanou poštu se pouţívá označení spam. Provozovat spaming znamená zaplavovat internet mnoha exempláři jedné a téţe zprávy, ve snaze vnutit ji lidem, kteří by jinak takovouto zprávu přijmout vůbec nechtěli. Většina spamů jsou obchodně zaměřené nabídky, často jde o nabídky pochybných produktů, postupů na rychlé zbohatnutí či o nabídky pololegálních sluţeb. Odesílatele přijde rozeslání takovýchto zpráv velmi lacino většinu nákladů totiţ platí příjemci a poskytovatelé přenosových sluţeb. Od roku 2004 je v účinnosti zákon č. 480/2004 Sb., o některých sluţbách informační společnosti nebo-li také tzv. antispamový zákon, který danou problematiku upravuje. Antispamový zákon (dále je zákon ) se ale nevztahuje pouze na spam. 2.3 Nevyţádaná obchodní sdělení a spam Bojovat proti spamu lze jak způsoby technickými, např. tzv. filtrováním zpráv, kdy na základě určitého nastaveného filtru si do schránky nebudeme pouštět určité typy ů, které vykazují shodné znaky, tak způsobem legislativním, kdy se spam (resp. Nevyţádaná obchodní sdělení) právně definuje a zakáţe. Zákon reguluje nevyţádanou elektronickou inzerci a povoluje zasílat obchodní sdělení pouze podle takzvaného systému opt-in, tedy pouze s výslovným souhlasem adresáta. Nevyţádaná obchodní sdělení zákon zakazuje. Zákon tedy nezakazuje rozesílání spamu obecně, ale pouze rozesílání tzv. nevyţádaných obchodních sdělení. Nevyţádané obchodní sdělení je kategorie uţší neţ obecná kategorie spam, protoţe spam samozřejmě můţe zahrnovat i y, které s podnikáním nemají nic společného. Zákon definuje obchodní sdělení jako všechny formy sdělení určeného k přímé či nepřímé podpoře zboţí či sluţeb či image podniku 30 Computer: život s počítači. Brno: Computer Press Media, roč. 14, č. 2., Kybernetických útoků přibývá ISSN , s

28 fyzické či právnické osoby, která vykonává regulovanou činnost nebo je podnikatelem. Za obchodní sdělení povaţuje zákon téţ reklamu. Zákon dále vymezuje pojem obchodní sdělení i negativně, kdyţ stanoví, co se za obchodní sdělení nepovaţuje. Za obchodní sdělení zákon nepovaţuje údaje umoţňující přímý přístup k informacím o činnosti fyzické či právnické osoby nebo podniku, zejména doménové jméno nebo adresu elektronické pošty. Jinými slovy, pokud podnikatel např. změnil adresu nebo telefonní číslo či a o tomto informuje své klienty nebo zákazníky prostřednictvím u, nebude se jednat o obchodní sdělení a k rozeslání takového u nebude potřebovat souhlas adresátů. Dále zákon stanoví, ţe zasílání obchodních sdělení (tedy se souhlasem adresáta) ve formě u je zakázáno pokud: 1. takovéto sdělení není zřetelně a jasně označeno jako obchodní sdělení 2. skrývá nebo utajuje totoţnost odesílatele, jehoţ jménem se komunikace uskutečňuje 3. nebo je zasláno bez platné adresy, na kterou je moţno zaslat informaci o tom, ţe si adresát nepřeje, aby mu byla obchodní sdělení dále zasílána 31. A jak vypadá praxe? Pokud mám souhlas adresáta, musím respektovat ještě další pravidla pro odeslání reklamní nabídky. Zpráva musí být označena jako obchodní sdělení, nesmím utajovat totoţnost odesílatele a zprávu nesmím zaslat bez platné adresy, na kterou můţe adresát přímo poslat informaci, ţe si nepřeje, aby mu byly obchodní informace nadále zasílány. 2.4 Odpovědnost poskytovatelů zprostředkovatelských sluţeb a webhosting Zákon se nezabývá pouze nevyţádanými obchodními sděleními, ale reguluje i jiné, dosud problematické oblasti internetu a jeho vyuţívání. Upravuje odpovědnost poskytovatele sluţeb informační společnosti (providera) za obsah informací poskytovaných na internetu. Zákon jasně říká, ţe provider není odpovědný za obsah cizích webových stránek, jejichţ umístění na svém serveru zajišťuje, a nemá tedy povinnost jejich obsah aktivně monitorovat. Pokud se však prokazatelně dozví o protiprávní povaze obsahu stránek (například dětská pornografie, stránky s fašistickým obsahem apod.), je jeho povinností stánky odstranit, respektive znepřístupnit. 31 ŠTĚDROŇ, Bohumír a Miroslav LUDVÍK. Právo v informačních technologiích. Vyd. 1. Kralice na Hané: Computer Media, 2008, ISBN

29 2.5 Telemarketing a zákon Často se stává, ţe různé společnosti volají svým potencionálním zákazníkům a nabízejí jim různé sluţby (tzv. telemarketing). Zákon se vztahuje i na telemarketing. Zákon totiţ neupravuje pouze prostředí na internetu, ale je tzv. technologicky neutrální, tzn. ţe se vztahuje na všechny sluţby elektronických komunikací. Z toho plyne, ţe zahrnuje i nevyţádanou komunikaci prostřednictvím hlasové sluţby telemarketing. Provozování této sluţby pro šíření obchodních sdělení je povoleno pouze na základě předchozího prokazatelného souhlasu adresáta sluţby. 2.6 Telekomunikační zákon Působnost Českého telekomunikačního úřadu podle zákona č. 127/2005 Sb., o elektronických komunikacích a o změně některých souvisejících zákonů (zákon o elektronických komunikacích), ve znění pozdějších předpisů. Působnost Českého telekomunikačního úřadu je dána zejména: zákonem č. 127/2005 Sb., o elektronických komunikacích a o změně některých souvisejících zákonů (zákon o elektronických komunikacích), ve znění pozdějších předpisů, zákonem č. 29/2000 Sb., o poštovních sluţbách a o změně některých zákonů (zákon o poštovních sluţbách), ve znění pozdějších předpisů, zákonem č. 206/2005 Sb., o ochraně některých sluţeb v oblasti rozhlasového a televizního vysílání a sluţeb informační společnosti, ve znění zákona č. 281/2009 Sb., zákonem č. 69/2006 Sb., o provádění mezinárodních sankcí, ve znění pozdějších předpisů, zákonem č. 634/1992 Sb., o ochraně spotřebitele, ve znění pozdějších předpisů Český telekomunikační úřad [online]. [cit ] Dostupné na 27

30 2.7 Pokuty a sankce Orgánem příslušným k výkonu dozoru nad dodrţováním zákona je Úřad pro ochranu osobních údajů, který můţe za porušení zákona (tedy za zasílání nevyţádaných obchodních sdělení) stanovit sankci aţ do výše Kč. Právnická osoba ovšem nebude za správní delikt odpovídat, pokud prokáţe, ţe vynaloţila veškeré úsilí, které bylo moţno poţadovat, aby porušení povinností dle zákona zabránila. 2.8 Ochrana osobních údajů Z hlediska pracovněprávních vztahů je dále významný zákon o ochraně osobních údajů. V souvislosti s ním je třeba objasnit klíčové pojmy tohoto zákona, kterými jsou,,osobní údaj a,,citlivý údaj, a povinnosti subjektu, který osobní údaje zpracovává. Osobním údajem se rozumí jakákoliv informace týkající se určeného nebo určitelného subjektu údajů. Subjekt údajů se povaţuje za určený nebo určitelný, jestliţe jej lze přímo či nepřímo identifikovat zejména na základě čísla, kódu nebo jednoho či více prvků specifických pro jeho fyzickou, fyziologickou, psychickou, ekonomickou, kulturní nebo sociální identitu. Osobním údajem je tedy, laicky řečeno, jakákoliv informace o člověku (fyzické osobě), která jej umoţňuje identifikovat. Tzv. citlivý údaj, který podléhá zvýšené ochraně, je osobní údaj, vypovídající o národnostním, rasovém nebo etnickém původu, politických postojích, členství v odborových organizacích, náboţenství a filozofickém přesvědčení, odsouzení za trestný čin, zdravotním stavu a sexuálním ţivotě subjektu údajů a jakýkoliv biometrický nebo genetický údaj subjektu údajů. Úřad pro ochranu osobních údajů stanovil, ţe zaměstnavatel má pro plnění svých úkolů právo pouţívat a případně i jiným osobám sdělovat ty osobní údaje zaměstnance, které se týkají výlučně jeho pracovních aktivit a zjevně nevypovídají o jeho soukromém ţivotě, za podmínky, ţe zaměstnavatel dodrţí všechny povinnosti uloţené mu zákony (např. zákoník práce) Právo kontrolovat korespondenci zaměstnance obecně V některých velkých (nadnárodních) společnostech je takřka pravidlem, ţe pošta korespondence zaměstnanců je kontrolována. Takový postup je právně mimořádně sporný a můţe být shledán protiprávním, resp. dokonce můţe dojít k naplnění skutkové podstaty některého z trestných činů. První otázkou, na kterou je nezbytné odpovědět, je, jak má zaměstnavatel poznat, zda pošta, která přijde na firemní adresu, je určena pouze konkrétnímu zaměstnanci (fyzické osobě), nebo zaměstnavateli (osobě právnické). Uvedený problém řeší vcelku spolehlivě zákon 33 ŠTĚDROŇ, Bohumír a Miroslav LUDVÍK. Právo v informačních technologiích. Vyd. 1. Kralice na Hané: Computer Média, 2008, s

31 o poštovních sluţbách. Prováděcí vyhláška stanoví následující pravidlo jak poznat, komu je dopis určen. Je-li v adrese uvedeno na prvním místě jméno a příjmení fyzické osoby a na druhém místě označení právnické osoby, povaţuje se za adresáta fyzická osoba s tím, ţe poštovní zásilka nebo poštovní poukaz má být dodán prostřednictvím této právnické osoby. Jeli v adrese namísto jména a příjmení určité fyzické osoby uvedena pouze její funkce v právnické osobě, povaţuje se za adresáta právnická osoba. Pokud by zaměstnavatel toto pravidlo ignoroval, nelze jinak neţ upozornit na moţné páchání trestného činu dle trestního zákona č. 140/1961 Sb., , tedy trestného činu porušování tajemství dopravovaných zpráv 35. Z vlastní zkušenosti mohu říci, ţe zaměstnavatel pro kterého pracuji, je v tomto smyslu ohleduplný. Jsem přesvědčena, ţe záleţích na pravidlech stanovených mezi zaměstnancem a zaměstnavatelem. Pokud má zaměstnavatel moţnost výborné spolupráce se zaměstnancem, myslím, ţe v tom případě je ochoten k ústupkům v pracovním procesu Právo Evropské unie upravující bezpečnost IT Rychlý vědecký a technický pokrok má za následek, ţe dnešní vyspělá komunikační a informační infrastruktura (informační technologie IT) potřebuje být stále více a více precizně právem upravena. Fenomén dnešní doby internet výrazně mění způsob přístupu k informacím a zvlášť pro právníka představuje velkou výzvu, protoţe se vyvíjí ţivelně a neochotně se podrobuje jakékoliv regulaci. Internet nemá vlastníka a doposud neexistuje ţádná mezinárodní úmluva, která by specifické prostředí internetu byla schopna komplexně upravit. Přelom 20. a 21. století je bezesporu obdobím, v němţ jednu z nejpodstatnějších rolí hrají informace (mluví se dokonce o informační společnosti), jejich efektivní vyuţívání a spolehlivý a rychlý přenos. To samozřejmě jako první pochopili obchodníci, a tak se začal vytvářet nový ekonomický a právní institut E Commerce (nebo téţ E-Business) Právní aspekty kybernetické kriminality Dnes termín kybernetická kriminalita zahrnuje širokou škálu rychle se vyvíjejících deliktů. Podle Lee Fishera, bezpečnostního experta a stratéga společnosti McAfee lze obecně počítačovou kriminalitu rozdělit do dvou kategorií: 34 zákon č. 140/1961 Sb., trestní zákon, zákon pozbývá účinnosti 1. ledna ŠTĚDROŇ, Bohumír a Miroslav LUDVÍK. Právo v informačních technologiích. Vyd. 1. Kralice na Hané: Computer Média, 2008, s ŠTĚDROŇ, Bohumír a Miroslav LUDVÍK. Právo v informačních technologiích. Vyd. 1. Kralice na Hané: Computer Média, 2008, s

32 Nové delikty, které lze spáchat pouze online: Přestupky proti důvěrnosti informací, nedotknutelnosti a dostupnosti počítačových informací a systémů. Nejlépe zdokumentovanou formou tohoto typu deliktu je hacking, tedy nabourání počítačového systému, novější typy zahrnují například tzv. parazitování, kdy zločinci pouţívají vzdálené počítače k provádění vlastních činností, včetně ukládání nelegálních dat jako jsou například pornografické obrázky nebo pirátský software. Tradiční delikty prováděné online: Počítačové a telekomunikační systémy se pouţívají k útoku na právoplatné zájmy chráněné trestním právem, a to prostřednictvím činností jako je vydírání a podvod. Odborníci v celé Evropě se shodují, ţe kybernetická kriminalita nebývalou měrou roste. Nárůst elektronického obchodování a rozmach pouţívání internetu jako běţné součásti podnikání také otevřel organizovanému zločinu nové moţnosti jak svou kriminální činnost utajit a zamaskovat. K přesunu libovolných finančních částek dnes stačí několik kliknutí myší, díky čemu je dnes pro policii velmi obtíţné sledovat a orientovat se ve finančních transakcích mezinárodních zločineckých gangů. S tím souvisí i moţnost tvořit libovolné virtuální identity, která přináší organizovaným zločincům větší anonymitu. Počítače a moderní tiskové technologie také usnadňují tvorbu vysoce kvalitních falešných dokladů, které jsou často k nerozeznání od originálu. Kybernetickou kriminalitu je třeba chápat jako specifickou trestnou činnost, kterou je moţné spáchat pouze s pomocí výpočetní techniky, a kde tedy počítač figuruje jako: nástroj (prostředek) nebo cíl (hmotný předmět útoku) ke spáchání trestného činu. V souvislosti s uţíváním moderních informačních technologií jako nástrojů pro páchání trestné činnosti se jiţ delší dobu hovoří o informační či kybernetické kriminalitě. Skutečný postih počítačové (kybernetické) kriminality lze v českém právním řádu nalézt aţ přijetím zákona č. 557/1991 Sb., kterým se mění a doplňuje trestní zákon s účinností od , kdy byl do trestního zákona zařazen nový trestný čin poškození a zneuţití záznamu na nosiči informací podle 257 trestního zákona 37 jako první počítačový delikt. Lze tedy dospět k závěru, ţe pojem "kybernetická kriminalita" je souhrnem uvedených činností, čímţ je tedy alespoň jejich výčtem pro různé případy definována zákon č. 140/1961 Sb., trestní zákon, zákon pozbývá účinnosti 1. ledna Dětská kybernetická kriminalita a sociální sítě: sborník příspěvků z konference. Jihlava, 2011, ISBN , s

33 2.12 Právní komparatistika Srovnání v právu Autoritativně vynucované právo má smysl (je legitimní) tam, kde společnost není sama o sobě dostatečně organizovaná, coţ brání její reprodukci nebo dalšímu rozvoji. Prostřednictvím autoritativní organizace neboli regulace tedy můţe dojít k odstranění společenských problémů, dosaţení pokojného stavu a nastartování dalšího rozvoje. Právo by tedy na internetu nemělo smysl tehdy, pokud by v síťovém společenství buďto neexistovaly konflikty, nebo pokud by případně konflikty byly řešeny samoorganizačními mechanismy k všeobecnému uţitku 39. Základ právní komparatistiky (srovnávací právní vědy) tvoří metoda srovnávací, která zaujímá mezi metodami zkoumání práva významné místo. Právní komparace je oběcně povaţována za jednu z nejefektivnějších a nejpřesnějších metod při zkoumání stavu, úrovně, a vývojových trendů právních institucí i celých právních systémů jednotlivých zemí. Komparatistika také pomáhá realizaci mezinárodních snah po harmonizaci právních řádů či dokonce unifikaci některých jejích částí Trestně právní komparatistika a kyberkriminalita V souladu s členěním trestněprávní komparatistiky, které provedl Jean Pradel, lze trestněprávní komparatistiku rozdělit na dvě základní části: část obecnou a část zvláštní. Obecná část, která má spíše syntetickou povahu, by se měla zabývat obecnými otázkami trestněprávní komparatistiky, měla by se zabývat všemi částmi trestního práva, (delikt, proces, sankce) komplexně a z nich vytvářet komparativní syntézou obecné poznatky o trestním právu, jeho pramenech a základních zásadách a principech. Pro zvláštní přístup trestněprávní komparatistiky je charakteristický spíše analytický přístup. Zabývá se odděleným studiem jednotlivých trestněprávních a trestněprocesních institutů, samozřejmě s cílem následné komparativní syntézy získaných poznatků. Trestněprávní komparatistika by měla být vyuţívána jiţ ve fázi přípravy právních nástrojů harmonizace legislativy cestou mezinárodněprávních úmluv, při zaplňování mezer v právní úpravě identifikací a formulací relevantních ekutkových podstat, při srovnávání míry a podoby promítnutí 39 Dětská kybernetická kriminalita a sociální sítě: sborník příspěvků z konference. Jihlava, 2011, ISBN , s

34 ustanovení Úmluvy do národní legislativy aţ po sledováníaplikacedané právní úpravy v jednotlivých státech Trestní odpovědnost právnických osob Důleţitý zákonem je Zákon č. 418/2011 Sb., o trestní odpovědnosti právnických osob a řízení proti nim, který upravuje podmínky trestní odpovědnosti právnických osob, tresty a ochranná opatření, které lze za spáchání stanovených trestných činů právnickým osobám uloţit, a postup v řízení proti právnickým osobám 41. Právnická osoba obecně. Právnická osoba (na rozdíl od osoby fyzické, člověka) není přirozeným subjektem právních vztahů, je subjektem právních vztahů jen z vůle zákonodárce. Na právní povahu právnické osoby existuje mnoho názorů, které oscilují mezi dvěma základními teoriemi, a to fikční teorií Savigniho a organickou teorií Gierkeho. Zákon o trestní odpovědnosti právnických osob a řízení proti nim nevymezuje pojem trestného činu, pouze v 7 uvádí, ţe trestnými činy se pro účely se proúčely tohoto zákona rozumějí zde vyjmenované zločiny nebo přečiny uvedené v trestním zákoníku. Proto je třeba ve smyslu v 1 odst. 2 vyjít z obecné definice trestného činu v restním zákoníku, který v 13 odst. TrZ zdůrazňuje, ţe trestným činem je protiprávní čin, který trestní zákon označuje za trestný a který vykazuje znaky uvedené v takovém zákoně. Termínen znaky uvedené v zákoně se rozumí formální znaky trestného činu. Jde zejména o typové znaky, tj. znaky skutkové podstaty trestného činu, kterou se rozumí souhrn objektivních a subjektivních znaků, jeţ jsou typické pro materiální protiprávnost činu daného druhu na základě jeho společenské škodlivosti a které určují jednotlivé druhy trestných činů a odlišují je od sebe navzájem. Jednostlivé skutkové podstaty jsou charakterizovány pěti skupinami znaků: protiprávností, objektem, objektivní stránkou, subjektem a subjektivní stránkou 42. Zajímají nás tedy trestné činy, které jsou uvedeny v 7 Zákon č. 418/2011 Sb., o trestní odpovědnosti právnických osob a řízení proti nim. Jde o trestné činy způsobené za vyţití informačních technologií. Jedná se např. o porušení tajemství dopravovaných zpráv ( 182 trestního zákoníku), dále sexuální nátlak ( 186 trestního zákoníku), pohlavní zneuţití ( 187 trestního zákoníku), výroba a jiné nakládání s dětskou pornografií ( 192 trestního zákoníku), zneuţití dítěte 40 GŘIVNA, Tomáš a Radim POLČÁK. Kyberkriminalita a právo. Praha: Auditorium s.r.o., ISBN , s Zákon č. 418/2011 Sb., o trestní odpovědnosti právnických osob a řízení proti nim 42 ŠÁMAL P. a kolektiv, Trestní odpovědnost právnických osob: komentář. Vyd. 1. V Praze: C.H. Beck, 2012, xviii, 802 s. Beckova edice komentované zákony. ISBN , s

35 k výrobě pornografie ( 193 trestního zákoníku), neoprávněný přístup k počítačovému systému a nosiči informací ( 230 trestního zákoníku), opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat ( 231 trestního zákoníku), poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti ( 232 trestního zákoníku). Je tedy zřejmé, ţe trestní právo chrání nejen fyzické osoby, ale i právnické osoby. Zmiňuji subjekty jako jsou banky, firmy, podnikatelé, menší firmy a i domácnosti. Pokud hovořím o ohroţení, napadení, útoku na společnost právnickou osobu Hacking se stává stále modernějším trendem napadení mezi společnostmi. Mluvíme tak o kybernetické válce. V tomto případě společnosti začínají vyuţívat penetrační testy. Mohla bych vyuţití penetračních testů přirovnat k obraně a ochraně před onemocněním samým, ještě neţ propukne. Penetrační testy v tomto případě slouţí k simulaci napadení firmy (společnosti) hackerem. Pokud nestačí ochrana počítačové sítě, měly by penetrační testy cíleně útoku zamezit. Kaţdá informační síť má své slabé stránky, jichţ hackeři umí vyuţít. Proto je nutné sniţovat slabiny informačních sítí ve společnostech na minimum formou testů. V případě, ţe dojde k trestnému činu napadení, musí zasáhnout platná legislativa Úmluva o počítačové kriminalitě Úmluva o počítačové kriminalitě, Úmluva Rady Evropy č. 185 o kybernetické kriminalitě ze dne 23. listopadu 2001 dále jen Úmluva. Ale ani tatko Úmluva neobsahuje jednotnou definici počítačové (kybernetické) kriminality jako takové, ale souhrn aktivit, které by smluvní strany měly v rámci svého práva postihovat jako trestný čin 43. Má-li se společnost efektivně bránit, je nezbytná určitá míra harmonizace trestněprávních norem (hmotných i procesních) a usnadnění mezinárodní spolupráce mezi státy v potírání společensky škodlivých jevů v kybernetickém prostoru. Jedním z nástrojů k dosaţení nastíněného cíle je téţ Úmluva. Úmluva je výsledkem čtyřleté práce expertů Rady Evropy, USA, Kanady, Japonska a dalších. Úmluva byla schválena výborem ministrů Rady Evropy ma jejím 109. zasedání 43 Dětská kybernetická kriminalita a sociální sítě: sborník příspěvků z konference. Jihlava, 2011, ISBN , s

36 8. listopadu V platnost vstoupila dne 1. července Česká republika podepsala Úmluvu dne 9. února Je zřejmé, ţe klasická kybernetická kriminalita je popsána v prvních šesti, případně sedmi bodech Úmluvy a s tím plně koresponduje konstrukce postihu počítačové kriminality v novém trestním zákoníku Mezinárodní spolupráce v rámci OSN a EU Vzhledem k nadnárodnímu charakteru počítačových sítí (zejména Internetu) závisí situace v oblasti boje proti kybernetickým incidentům velmi silně na mezinárodní spolupráci. Výraznejšího zlepšení situace je moţné dosáhnout jen postupem, koordinovaným na mezinárodní úrovni, respektive vycházejícím z mezinárodních úmluv, při kterém by jednotlivé vnitrostátní právní úpravy navazovaly na mezinárodně koordinované úsilí o řešení konkrétních témat. V rámci systému OSN největší zodpovědnost za praktické aspekty a aplikace mezinárodní kybernetické bezpečnosti připadá na Mezinárodní telekomunikacní unii (International Telecommunication Union, ITU), v jejíţ kompetenci existuje od r Global Cybersecurity Agenda (GCA) jako rámec pro mezinárodní spolupráci. V zárí 2008 ITU a Mezinárodní mnohostranné partnerství proti kybernetickým hrozbám (International Multilateral Partnership Against Cyber-Threats, IMPACT) uzavřeli dohodu o vybudování pobocky GCA v ústředí IMPACT v Cyberjaya v Malajsii. V rámci Evropské Unie byla vydána rada dokumentu, souvisejících, alespon částečně, s problematikou kybernetické bezpečnosti, například (řazeno chronologicky): - Směrnice Evropského parlamentu a Rady 2000/31/ES ze dne 8. června 2000 o určitých aspektech sluţeb informační společnosti, zejména elektronického obchodního styku v rámci vnitřního trhu. - Směrnice Evropského parlamentu a Rady 2002/58/ES ze dne 12. července 2002 o zpracování osobních údajů a ochraně soukromí v odvětví elektronických komunikací. 44 GŘIVNA, Tomáš a Radim POLČÁK. Kyberkriminalita a právo. Praha: Auditorium s.r.o., ISBN , s Dětská kybernetická kriminalita a sociální sítě: sborník příspěvků z konference. Jihlava, 2011, ISBN , s

37 - Směrnice Evropského parlamentu a Rady 95/46/ES ve znění nařízení (ES) c. 1882/2003, poţadující po členských státech Evropské unie ochranu práv a svobod fyzických osob s ohledem na zpracovávání osobních dat, zejména co se týče jejich práva na soukromí, s cílem zajistit zároveň svobodný tok osobních údajů v rámci Společenství. - Směrnice 91/250/EC, k právní ochraně počítačových programu, zejména pak stanovisko expertu k tomuto Nařízení Právní ochrana počítačových programů v Evropě: Průvodce Nařízením Evropského společenství Rozhodnutí Rady ze dne 29. května 2000, o boji s dětskou pornografií na Internetu. - Doporučení Rady ze dne 25. června 2001, o kontaktních bodech 24-hodinové sluţby pro boj s kriminalitou za pouţití vyspělých technologií. - Rozhodnutí Rady ze dne 28. ledna 2002, ke společnému přístupu v oblasti sítové a informační bezpečnosti. - Rámcové rozhodnutí Rady 2002/465/JHA ze dne 13. července 2002, o Společných vyšetřovacích týmech. - Rámcové rozhodnutí Rady 2005/222/JHA ze dne 24. února 2005, o útocích proti informačním systémům. - Nařízení Evropského parlamentu a Rady ze dne 21. února 2006, o uchovávání údajů vytvářených nebo zpracovávaných v souvislosti s ustavením veřejně přístupných elektronických komunikačních sluţeb (dokument popisuje povinnosti poskytovatelů telekomunikačních sluţeb, související mimo INTERNETOVÁ KRIMINALITA PÁCHANÁ NA DĚTECH 46 Směrrnice a její výklad přesně definují rozdíl mezi programem a daty, coţ je základní rozlišovací hledisko při kvalifikaci trestného činu 152 trestního zákona: Porušování autorského práva, práv souvisejících s právem autorským a práv k databázi. 47 Mezinárodní spolupráce v boji proti informační kriminalitě [online] [cit. 2014_03_20] Dostupné na 35

38 3.1 Děti a jejich práva Domnívám se, ţe děti jsou snáze zranitelné neţ dospělí pro svou naivitu, věk, zkušenosti, důvěřivost a další aspekty. Proto na děti zaměřuji i výzkum v praktické části. Myslím si, ţe dospělý člověk si dokáţe lépe poradit ohledně svých práv. Dítě jako kaţdý jiný člověk má stejná práva. Práva dítěte jsou platná do osmnácti let, kdy dítě přestává být dítětem. Tato základní práva upravuje Úmluva o právech dítěte, coţ je konvence platná mezi všemi národy, která stanovuje občanská, politická, ekonomická, sociální a kulturní práva dětí. Tato Úmluva o právech dítěte byla přijata Valným shromážděním OSN 20. listopadu Celkově ji ratifikovalo 193 států. Pokud jde o dodrţování Úmluvy, tak to ve všech státech kontroluje Výbor pro práva dítěte OSN. V této úmluvě se vyskytují dva hlavní body, a to práva dítěte a povinnosti státu. Mezi základní práva dítěte patří například právo na život, právo na jméno, právo na zajištění ochrany a pomoci poskytované státem, pokud je dítě zbaveno rodinného prostředí, duševně nebo tělesně postiţené děti, mají právo proţít plný a řádný ţivot, právo na ochranu zdraví a vyuţívání zdravotnických zařízení, právo na ochranu před násilím, poniţováním Obr. 7: Dítě Zdroj: vlastní a vykořiťováním a další. Mezi povinnosti státu vzhledem k dítěti patří například to, ţe stát musí přijmout opatření ke sníţení dětské úmrtnosti, k zajištění podpory středního vzdělání, které je buďto bezplatné, nebo je dítětiv případě nutnosti poskytnuta finanční pomoc, k ochraně před mučením, zbavením svobody, k podpoře reintegrace dětí, se kterými bylo nelidsky zacházeno, k zajištění odpovídající péče matce před porodem a mnoho dalších. Porušování těchto práv je samozřejmě trestné a je velice přísně trestáno Děti a jejich práva. [online]. [cit ]. Dostupné z: 36

39 Dodrţování a důsledné naplňování práv je základní podmínkou všestranného rozvoje dětí, a tím i trvalého rozvoje společnosti, Formulování a přijetí Úmluvy o právech dítěte a její ratifikace většinou států světa je pro naplňování tohoto principu dobrým předpokladem. Široké přijetí Úmluvy (v půběhu počátku devadesátých let) vedlo UNICEF v roce 1996 k definování širšího cíle pro další směřování jeho činnosti, Tímto cílem je, aby se dětská práva stala trvalými etickými principy a mezinárodními normami chování vůči dětem. Stanovení tohoto cíle není pouhou proklamací. K jeho formulování vedla UNICEF konkrétní, více neţ padesátiletá zkušenost z práce ve prospěch dětí, která není moţná bez podpory a spolupráce vlád jednotlivých zemí a široké veřejnosti, bez zapojení kaţdého jednotlivce Listina dětských práv na internetu Internet se stále více dostává do všedního ţivota, byla sestavena listina dětských práv i na internetu. Domnívám se, ţe je třeba nastavení pravidel zvláště u dětí, při pohybu na internetu. Kaţdý člověk by měl její obsah dobře znát, aby si byl vědom své ceny ve společnosti, ale i právního prostoru, který mu je vymezen. Kaţdé dítě, které se pouští do kyberprostoru, by zase mělo být seznámeno se svými právy na internetu. Proto byla sestavena tzv. Listina dětských práv na internetu. Jedná se o kodex, jenţ by měl dětem zabezpečit pocit bezpečí, svobody a respektu ze strany všech uţivatelů internetu. Jak tedy vypadá listina dětských práv na internetu? - Mám právo bádat, učit se a uţívat si na internetu všechny dobré věci pro děti. - Mám právo uchovávat veškerou informaci o sobě v tajnosti. - Mám právo, aby mne nikdo neobtěţoval a netrápil. - Mám právo ignorovat y a zprávy od lidí, které neznám nebo kterým nevěřím. - Mám právo nevyplňovat na internetu ţádné formuláře a neodpovídat na otázky. - Mám právo vţdy poţádat rodiče nebo vychovatele o pomoc. - Mám právo nahlásit kaţdého, kdo se podle mého názoru chová divně nebo dává divné otázky. - Mám právo necítit se provinile, kdyţ se na obrazovce počítače objeví odporné věci. - Mám právo, aby mi lidé na internetu prokazovali respekt. - Na internetu mám právo cítit se bezpečně a být v bezpečí - 49 UNICEF. PRÁVA DĚTÍ [online]. [cit ]. Dostupné na 37

40 3.3 Dětská pornografie on-line Globální povaha internetu a snadnost vyrábění a distribuování nelegálních materiálů mezi různými servery a uţivateli internetu vedla a vede ke vzniku velkého problému. Mezi nejrizikovější oblasti týkající se dětí patří: získávání osobních informací, fotografií a videí obětí; vystavování obětí nebezpečným a nevhodným materiálům, jako je např. pornografie a sexuálně agresivní chování 50. Dětskou pornografii lze definovat jako jakékoli vizuální zobrazení sexuálně explicitního chování dětí a mladistvých do 18 let. Jiří Dunovský definuje pojem dětské pornografie jako: jakékoli zpodobnění dítěte účastnícího se skutečné nebo předstírané explicitní sexuální aktivity, ať uţ je toto zpodobnění provedeno jakýmkoli způsobem, a rovněţ tak jakékoli zpodobněné sexuálníích orgánů dítěte určené primárně k sexuálním účelům. Rozsah dětské pornografie na internetu je těţké přesně určit. Výzkumy většinou vycházejí ze statistik agentur, které umoţňují nahlášení nelegálního obsahu webových stránek. INHOPE mezinárodní asociace internetových horkých linek, které umoţňují nahlášení nelegálního či škodlivého obsahu na internetu, shromáţdila zprávy z 25 zemí po celém světě. Internetová Horká linka (Internet Hotline), kterou provozuje Nadace naše dítě ve spolupráci s Policií ČR, existuje v naší zemi jiţ od roku Tato linka přijímá od uţivatelů anonymní hůášení, která se týkají nezákonného a nevhodného obsahu na internetu. Obsah těchto hlášení Horká linka vyhodnocuje a předává orgánům, které mohou účinně zasáhnout, zejména policii, mobilním operátorům, provozovatelům internetových sluţeb a také mezinárodní organizaci horkých linek INHOPE Stalking, kyberstalking Stalking je forma pronásledování. Jedná se o opakované, dlouhodobé, systematické a stupňující se obtěţování. Můţe mít řadu forem a různou intenzitu. Stalker jako pronásledovatel se snaţí kontaktovat svou oběť pomocí ů, telefonátů, SMS zpráv, posíláním vzkazů na ICQ, Skype, na různých Chatech. Stalker se snaţí oběť zahrnovat i dárky. Můţe jít i o fyzické pronásledování. Pokud stalker obtěţuje svou oběť pomocí techniky, jedná se o kyberstalking. Kyberstalkery pronásledovatele, můţeme dělit do skupin podle motivu. Jde např. o motiv zamilovanosti, sexuální motiv nebo nenávist. Vzhledem ke zvyšování počtu uţivatelů internetu a dalších technických vymoţeností jako je např. mobilní telefon, roste i počet útočníků kyberstalkerů. 50 HULANOVÁ, Lenka. Internetová kriminalita páchaná na dětech. 1. vyd. Praha: Triton, 2012, s HULANOVÁ, Lenka. Internetová kriminalita páchaná na dětech. 1. vyd. Praha: Triton, 2012, s

41 Lidé, kteří se dopouští stalkingu, projevují často sklony ke kontrolování a poniţování partnerů, existuje souvislost mezi kontrolujícím a citově zneuţívajícím chováním v intimních vztazích a mezi pozdějším stalkingem (Tjaden a Thoennes). U pronásledovatelů bývá často diagnostikována porucha osobnosti, zejména dissociální a narcistická, poruchová seberegulace, impulsivita aţ explozitiva. Nejedná se u nich o duševní onemocnění. Někdy vzniká nebezpečí, ţe působí na nezaangaţované osoby jako ti, co mají starost, zájem, strach o druhé a nebývají vnímáni jako nebezpeční pachatelé. Nadpoloviční většinu obětí tvoří ţeny 52. Na psychopatologické úrovni rozlišujeme typologicky tři skupiny stalkerů: První skupina psychotických stalkerů (jednoznačně je dán příznak patologické duševní poruchy podle 20,21 StGB Německý trestní zákoník dále jen StGB. Druhá intermediární skupina chování stalkera se manifestovat v kontextu neobvyklého psychopatologického stavu a můţe vykazovat obdobná omezení v jednání, jako je tomu např. u obtěţování. Můţe mít řadu forem a různou intenzitu. Stalker jako pronásledovatel se snaţí kontaktovat rostoucí drogové závislosti nebo u poruchy obsedantní (v určitých případech se objevit i příznak jiné závaţné duševní poruchy). Třetí skupina psychicky zdravých stalkerů, popř. stalkerů s poruchami osobnosti nepatologického charakteru (není dán ţádný ze znaků 20, 21 StGB. Při posuzování trestnosti stalkerova jednání zařadíme nejdříve stalkera do jedné z uvedených tří skupin a v dalším kroku přezkoumáme, jak psychopatologické symptomy ovlivňují stalkerovu soudnost a jeho schopnost ovládat se. U psychotických stalkerů (skupina č. 1) je třeba analyzovat, zda psychotické symptomy působí na stalkerovo chování motivačně. Tak tomu bude např. tehdy, je-li stalker ve své chorobné lásce nezvratně přesvědčen o tom, ţe mezi ním a jeho obětí je milostný vztah, přičemţ ve skutečnosti ţádný takový vztah neexistuje. V takovémto případě 52 KOPECKÝ, K. Stalking a kyberstalking. Projekt: Nebezpečné komunikační jevy pro učitele se zaměřením na kyberšikanu, kyberstalking, kybergrooming a další sociálně-patologické jevy. [online]. [cit ]. Olomouc: 2010, ISBN Dostupné na: lms.e-nebezpeci.cz/unifor/loadfilemssql.php?file_id= a 39

42 je stalkerovo chování determinováno jeho chorobnou láskou a je nutno předpokládat značné omezení jeho zdravého úsudku. Stejný případ nastává také tehdy, kdy je stalkerovo chování determinováno trvalým pocitem křivdy nebo stihomamem. Je však rovněţ moţné, ţe stalkerovo chování není vůbec v ţádné relaci s jeho psychotickými proţitky, nýbrţ je vyvoláno komorbidní antisociální poruchou osobnosti. Jestliţe tedy víme, ţe schopnost zdravého úsudku (obecně chápaná) a schopnost ovládat se není psychózou ovlivněna, lze i v případě, kdy je psychóza diagnostikována, předpokládat, ţe stalkerova schopnost zdravého úsudku a jeho schopnost se ovládat zůstaly neporušeny. Obtíţnější je posuzování tzv. intermediárních případů (skupina č. 2), u nichţ musíme nejdříve rozhodnout, zda nám rozsah psychopatologických symptomů vůbec umoţňuje přiřadit stalkerovo chování kritériu jiná závaţná duševní porucha. Při posuzování takovýchto případů máme dost často pro rozhodování určitý prostor, přičemţ nám podstatně pomáhá exaktní rekonstrukce psychopatologických symptomů. Jiná závaţná duševní porucha připadá v úvahu tehdy, kdy se stalkerovi stále více zuţuje prostor pro myšlení a afekt. Celkový ţivotní rytmus stalkera je určován jeho chováním a to postupně nabývá závislostních, popř. obsesních rysů. Stalker změní své ţivotní návyky, přeruší sociální kontakty a případně přestane i pracovat, jen aby měl dost času pro svoji činnost. Veškeré jeho chování se začne ubírat jediným směrem, zcela se osamostatní. Stalkerovy ţivotní postoje a projevy jeho chování se začínají stále více vzdalovat reálně existujícím problémům. Takovýto psychopatologický stav vidíme především u stalkingu bývalých partnerských vztahů. V takovýchto případech se stalking začne projevovat aţ poté, kdy se předcházející vztah zhroutí a jeden z partnerů se neumí smířit s rozchodem. V takovýchto případech u stalkera a jeho oběti často pozorujeme charakteristické konstelace ve vzájemných vztazích a charakteristické interakce; výstiţně je jiţ na začátku 60. let popsal Rasch, i kdyţ tenkrát se pojmu stalking ještě nepouţívalo. U stalkera se zpravidla setkáváme s výraznými poruchami osobních vztahů, které lze v jeho biografii vysledovat daleko do minulosti, a dále se setkáváme s patologickou poruchou osobnosti (např. dependentní porucha osobnosti). V partnerství, jehoţ zhroucením se stalking vyvolá, podléhá (budoucí) stalker svému partnerovi. Na jedné straně povaţuje svůj partnerský vztah za naplněný, avšak současně si pěstuje pocit, ţe je na svém partnerovi zcela závislý. To vede k tomu, ţe brzy začne partnerku, partnera ţárlivě kontrolovat, neboť od ní dostává signály, ţe ona na něm v ţádném případě není závislá do té míry, jako je on na ní. Rozchod většinou vyvolá jeden z partnerů, neboť se chce zbavit partnerova chování, jeţ ho stále více omezuje. Rozchod ale není důsledný. Zpravidla dochází k neustálému smiřování a k opakovaným rozepřím. Opuštěný partner se tak zmítá mezi naprostým zoufalstvím a stále novou nadějí. Ze vztahu se posléze vyvine stalking, 40

43 jenţ můţe být občas posilován nerozhodností a nedůsledností bývalého partnera. I na to poukázal Rasch ve své analýze trestných činů, při nichţ došlo k zabití jednoho z partnerů, i kdyţ tehdy pouţíval jiné terminologie: Zabití milovaného partnera není myslitelné bez protiregulačního chování oběti. Jako důsledek takového chování se můţe manifestovat neobvyklý psychopatologický stav, přičemţ jak původní porucha osobnosti, tak i jí vyvolaný psychopatologický stav projevující se ztrátou přizpůsobivosti, lze případně zařadit do kategorie jiných závaţných psychických poruch. U některých projevů chování můţe být stalkerova schopnost se ovládat značně sníţena. Posouzení takovýchto případů vyţaduje zvláštní znalosti. Vţdy je nezbytná analýza konkrétní situace. U stalkerů zařazených do skupiny č. 3 je posuzování soudnosti a schopnosti se ovládat zbytečné, neboť není dáno ţádné z kritérií uvedených v 20, 21 StGB. Pro prognózu dalšího vývoje stalkera je důleţitá klasifikace vztahů mezi stalkerem a jeho obětí. Přitom rozlišujeme následující tři případy: 1. Obětí je cizí osoba 2. Obětí je osoba známá 3. Obětí je bývalá druţka / bývalý druh Obzvláště vysoké riziko násilného chování stalkera lze předpokládat tehdy, jestliţe mezi stalkerem a jeho obětí existoval intimní vztah, který se posléze zhroutil. Značné riziko násilnického chování vůči cizí osobě zjišťujeme tehdy, trpí-li stalker psychózou nebo obtěţuje-li oběť sexuálně zaměřenými obscénními telefonáty, jimiţ se připravuje k sexuálnímu násilí. Pro stanovení prognózy je rovněţ důleţitá motivace stalkerova chování. I tu můţeme typologicky rozdělit do tří skupin: pomsta, láska, narcismus. Především u stalkingu motivovaného pomstou je třeba u stalkera počítat se zvýšeným rizikem násilného chování. Stanovení prognózy u stalkingu je velmi mladým výzkumným oborem. Ukazuje se však, ţe stalking je zcela svébytným typem trestného jednání a ţe ke stanovení prognózy nelze pouţít běţných kritérií. Stalkeři, kteří páchají závaţné násilné činy nebo zabíjejí, vykazují takové sociální a demografické znaky, které u jiných pachatelů zpravidla nenajdeme (vyšší věková kategorie, dosavadní bezúhonnost, bez drogové závislosti, nevýrazná profesní biografie). Dalšími relevantními kritérii pro stanovení prognózy jsou: konkrétní hrozby, poruchy osobnosti, obtěţování bývalého partnera, sociální izolace, značná zloba, vyhraněný pocit, ţe jsem v právu, vlastnění zbraně, popř. snadná moţnost zbraň získat. 41

44 Je nezbytné individuálně zvaţovat nejen faktory, jeţ jsou pro stanovení prognózy nepříznivé, ale i faktory protektivní. V mnoha případech budou nezbytné i odborné znalosti překračující rámec obvyklých kompetencí poţadovaných pro stanovení běţných prognóz Kybergrooming Tímto termínem je označováno chování internetových uţivatelů, která má v dítěti vyvolat falešnou důvěru a připravit je na schůzku v reálném světě, jejímţ cílem je oběť pohlavně zneuţít. Toto velmi nebezpečné jednání zneuţívající prostředí internetu v praxi s kyberšikanou úzce souvisí. Nehledě na to, ţe pro laiky se často jedná o synonyma. Pachatelé nejčastěji dospělí jedinci vyuţívají uměle vytvořený pocit, ţe jsou mladí milováni, ţe je má někdo rád, a proto se jistě budou chtít s dospělým setkat i v reálném prostředí. Groomer s obětí komunikuje přes internet i několik měsíců. Pokud se ji nedaří ke schůzce přesvědčit, přichází na řadu různá forma nátlaku, například vyhroţování zveřejměním choulostivých fotografií, které se agresorovi předtím z oběti podařilo vylákat. A zde se jiţ jedná o kyberšikanu 54. Ve chvíli, kdy má predátor o oběti dostatek informací a citlivých materiálů, můţe se ji pokusit pozvat na osobní schůzku. Pokud oběť odmítne na schůzku dorazit, útočník ji začne vydírat. Vyhroţuje, ţe o ní zveřejnění kompromitující materiály například zašle nahé fotografie jejím kamarádům, přátelům a rodičům, případně tyto materiály vytiskne a vyvěsí v okolí bydliště a školy oběti. Můţe také tvrdit, ţe zveřejní diskriminující fotografie na internetu s hanlivým označením oběti (např. Honza Novák je gay! Toto je jeho telefonní číslo XXX-XXX, zavolejte mu! Jana Nováková je špinavá prostitutka! Pište jí na XXX-XXX. apod.). Mnoho dětí těmto výhrůţkám nedokáţe vzdorovat a raději se na schůzku dostaví, neţ aby byly vystaveny poníţení ze strany okolí. Ne vţdy je však nutný nátlak ze strany útočníka, protoţe řada obětí je ochotna jít na schůzku i bez předchozího vydírání. Osobní schůzka je ústředním cílem snah kybergroomera a logickým zakončením předcházejících etap [online].[cit ]. Dostupné na Kyberšikana a její prevence: příručka pro učitele. Vyd. 1. Editor Aleš Kavalír. Plzeň: Pro město Plzeň zpracovala společnost Člověk v tísni, pobočka Plzeň, 104 s. ISBN , s KOPECKÝ,Kamil. Kybergrooming- nebezpečí kyberprostoru. Vydavatel: NET UNIVERSITY s. r. o, s. ISBN [online]. [cit ] Dostupné z < 42

45 Etapy: Vzbuzení důvěry a snaha izolovat oběť od okolí (osoba mění svoji identitu, je velmi trpělivá) Podplácení dárky či různými sluţbami, budování kamarádského vztahu Vyvolání emoční závislosti oběti na osobě útočníka Osobní setkání Sexuální obtěţování, zneuţití dítěte Policie ČR označuje kybergrooming jako nejvíce nebezpečný. Označuje jednání osoby, která se snaţí zmanipulovat vyhlédnutou oběť (nejčastěji pomocí chatu, SMS zpráv, ICQ a Skypu) a donutit ji k osobní schůzce. Výsledkem schůzky můţe být sexuální zneuţití oběti, fyzické mučení, nucení k terorismu apod Kyberšikana šikana Mezi hlavní charakteristiky off-line šikany patří agresivní chování, nerovnost sil agresora a oběti, a také opakování takovéhoto chování. V případě kyberšikany se tyto charakteristiky mnohdy vůbec nemusí vyskytovat. Kyberšikana se můţe vyskytovat kdekoli a kykoli. Její šíření můţe být velmi rychlé a můţe dosáhnout aţ nesmyslitelných rozměrů Škádlení nebo šikana Během seminářů s metodiky prevence se často objevují názory typu ať si to vyřeší děti mezi sebou, já přeci nemusím řešit kaţdé škádlení, klukovinu a podobně. V pozadí těchto myšlenek mnohdy stojí nejasné chápání hranice, co je a co ještě není šikana. Praktičtější vodítko neţ některá z definic např. chování, jehoţ záměrem je opakovaně ubliţovat, ohroţovat, nebo zastrašovat poskytuje Michal Kolář, odborný garant projektu Minimalizace šikany: Jaký je rozdíl mezi škádlením a šikanováním? Vnitřní rozdíl je veliký. Jestliţe svého kamaráda škádlím, tak očekávám, ţe to bude legrace nejen pro mě, ale i pro něj. Ale kdyţ vidím, ţe to jako legraci nebere, ţe je zraněný, pak pocítím lítost a omluvím se mu. U šikany je to obráceně. Agresor chce druhému ublíţit, chce ho ranit. A má z toho radost. Nejenom, ţe se mu neomluví, ale své chování opakuje. A většinou násilí stupňuje [online].[cit ] Dostupné z < HULANOVÁ, Lenka. Internetová kriminalita páchaná na dětech. 1. vyd. Praha: Triton, 2012, s

46 Ještě bych měla doplnit jednu důleţitou věc. Kdyţ jeden druhého škádlí a on mu jasně řekne, aby toho nechal, tak to musí respektovat. Jinak se jedná o porušování práva druhého člověka. A to má uţ k šikanování blízko. Naše práva končí tam, kde začínají práva druhého. Aby člověk dokázal tyto dva fenomény rozlišit v praxi, je potřeba, aby znal kromě jiného několik vrstev speciální teorie šikanování, měl zkušenosti s řešením násilí mezi vrstevníky a byl morálně inteligentní 58 K násilí, poniţování, vydírání a k dalším trestným činům konaných na dětech se dá hravě vyuţít internetu a proto hovoříme o internetové kriminalitě. Je prokázáno, ţe je snazší za pomoci internetu trestné činy provádět. Zaměříme se na kyberšikanu, tzn. šikanování dětí jeden druhým, také šikanování dospělých dětmi. Oběťmi tedy mohou být nejen děti, ale i dospělí. Například ve škole, jsme mohli vidět případ učitele, který byl znemoţněn umístěním videa na internetu coby opilého. On ale představoval stabilizovanou polohu. Jak je moţný optický klam Libentur homines id, guod volunt, crédunt (Lidé ochotně věří tomu, čemu věřit chtějí) Konkrétnější představu nabízí například obšírnější vysvětlení Wikipedie: Kyberšikana (téţ kybernetická šikana, počítačová šikana či cyberbullying) je druh šikany, který vyuţívá elektronické prostředky, jako jsou mobilní telefony, y, pagery, internet, blogy a podobně. Řada jejích projevů můţe spadat do oblasti kriminálních činů. Její nejobvyklejší projevy představuje zasílání obtěţujících, uráţejících či útočných mailů a SMS, vytváření stránek a blogů dehonestujících ostatní, popřípadě můţe kyberšikana slouţit k posilování klasických forem šikany, nejčastěji prostřednictvím nahrání scény na mobilní telefon a jejího následného rozeslání známým dotyčného, popřípadě vystavení na internetu. Zejména poslední varianta šikany můţe být extrémně nebezpečná, pokud se spojí s nějakou velmi poniţující situací, takovéto zveřejnění poniţujících materiálů Obr. 8: Znázornění stabilizační polohy učitelem Zdroj: Sociální sítě, přínosy a rizika, prezentace 58 Kyberšikana a její prevence: příručka pro učitele. Vyd. 1. Editor Aleš Kavalír. Plzeň: Pro město Plzeň zpracovala společnost Člověk v tísni, pobočka Plzeň, 104 s. ISBN , s

47 Pro obrovské mnoţství lidí (které nejde vzít zpět) mnohonásobně zvyšuje utrpení a trauma oběti, coţ na ni můţe mít extrémně neblahý dopad. Psychologie davu platí jak u dětí, tak i u dospělých. Kyberšikana často zaručuje velmi početné obecenstvo, přitom se mohou přidávat další a další diváci Typy kyberšikany Přímé útoky kyberšikany - Posílání obtěţujících, výhruţných nebo krutých zpráv formou SMS, po u nebo kecálcích (icg apod.) - Kradení hesel a následné zneuţívání osvojeného účtu. - Blogování zveřejňování intimních informací nebo pomlouvání prostřednictvím blogu. - Zveřejňování choulostivých nebo lţivých informací a obrazových material na webových stránkách nebo jejich šíření telefonem zejména záznamy aktů klasické šikany, násilí páchaného na oběti nebo např. pornografické fotografie s tváří oběti. - Posílání dehonestujících obrázků přes nebo mobilní telephony nejčastěji posílání obrázků, fotografií a video nahrávek spoluţáků nebo učitelů kde je oběť zesměšňována a karikována. - Internetové hlasování Kdo je super a kdo není? Kdo je největší kráva v šesté třídě? Tyto typy otázek nekontrolovaně běţí v různých internetových hlasováních a všechny jsou vytvořeny někým z blízkého okolí. Staly se novým způsobem, jak děti mohou šikanovat své vrstevníky on-line. - Interaktivní hraní - při hraní na herních zařízeních typech X-Box live a Sony Play Station 2 Network jsou děti v ţivém spojení přes chat nebo telefonování prostřednictvím internetu s kýmkoli. - Rozesílání zákeřných kódů (viry, spyware, hackování) - Zasílání pornografických nebo jiných obtěţujících ů a zpráv útočníci své oběti zapisují do různých hromadných seznamů a jim pak chodí tisíce nevyţádaných zpráv (v případě pornografie je pak například mohou rodiče podezírat z navštěvování erotických stránek). - Vydávání se za jiného člověka svoji oběť. Kyberšikana v zastoupení 45

48 O kyberšikanu v zastoupení se jedná tehdy, najde-li si agresor pro špinavou práci někoho jiného. Ten je pak většinu času nevědomým komplicem, protoţe neví, ţe je vyuţíván k obtěţování jiných lidí. Proto je kyberšikana v zastoupení povaţována za nebezpečnější Specifika kyberšikany Agresor Agresor, který začne se šikanou, v tom velmi často pokračuje, a to i ve změněném prostředí. Většinou jde o tělesně zdatné jedince, agresorem můţe být chlapec, stejně tak i dívka. Pokud se spojí inteligence s bezohledností a navíc krutostí, dá se tím srovnat nedostatek tělesné zdatnosti. Agresor a ten kdo šikanu vymýšlí mnohdy nejsou v jedné osobě. Pro dítě, které chce druhé šikanovat je důleţitá nadřazenost, dominantnost a bezohlednost. Snadno se urazí, mají sklon vidět agresi proti sobě i tam, kde ţádná není. Takové dítě je uspokojeno z utrpení a poníţení oběti. Z toho vyplývá krutost agresora a zároveň touha ovládat druhé. Agrese se v člověku vyvíjí jiţ v útlém věku. Pramení v podstatě z toho, ţe člověk je v roli oběti jiţ v dětství. Dále k vývoji agrese přispívá také citový chlad a nezájem ze strany dospělých. Typy agresorů: Hrubý, primitivní, impulzivní, se silným energetickým přetlakem, kázeňskými problémy. Jedná se o jedince, který má narušený vztah k autoritě. Šikanuje masivně, tvrdě a nelítostně, vyţaduje absolutní poslušnost, pouţívá šikanování cíleně k zastrašování ostatních. V rodině tohoto jedince je patrný častý výskyt agrese a brutality ze strany rodičů, agresor svým chováním jako by násilí vracel nebo ho napodoboval. Velmi slušný, kultivovaný, narcisticky šlechtěný, zvýšeně úzkostný, někdy i se sadistickými tendencemi v sexuálním smyslu. Násilí a mučení probíhá cíleně a rafinovaně, děje se spíše ve skrytu, bez přítomnosti svědků. Takovéto chování je připisováno častému uplatňování důsledného a náročného přístupu, někdy aţ vojenského drilu bez lásky. Srandista, dobrodružný, optimistický se značnou sebedůvěrou, výmluvný, nezřídka oblíbený a vlivný. Šikanuje pro pobavení sebe i ostatních. Patrná je snaha zdůraznit humorné a zábavné stránky týrání. U tohoto typu Kolář nezaznamenal významnější specifika v rodinném prostředí. Pouze v obecnější rovině je přítomna citová subdeprivace a absence duchovních a mravních hodnot v rodině Kyberšikana a její prevence: příručka pro učitele. Vyd. 1. Editor Aleš Kavalír. Plzeň: Pro město Plzeň zpracovala společnost Člověk v tísni, pobočka Plzeň, 104 s. ISBN , s KOLÁŘ, Michal. Bolest šikanování. Vyd. 2. Praha: Portál, ISBN

49 Oběť Obětí můţe být v podstatě kdokoli - dítě, dopělý jedinec, muţ, ţena. Zpravidla je to slabší článek lidské společnosti. Obětí můţe být člověk slabší bojácné povahy. V dalším případě můţe být obětí jedinec, který je pod silným vlivem dospělého např. matky. Dalším příkladem jsou handicapované děti a dále děti, které vynikají ve škole, v prospěchu. Typy oběti Oběť na první pohled - Jedná se o děti, které jiţ na první pohled vyzařují dojem slabosti, bojácnosti nebo výjimečnosti. Jedná se o děti hubené, vytáhlé, mají zvláštní barvu vlasů. Tyto děti se neumí v kolektivu prosadit, sedí zamlkle a nezapojují se do třídního dění. Stávají se často terčem třídních legrácek, kterým se neumí bránit. Martínek dodává, ţe i rodiny těchto dětí jsou zvláštní. Tyto děti jsou často okřikovány, je u nich tlumená vlastní iniciativa. Matky je úzkostlivě ochraňují a budují v nich strach a bázlivost před světem. Stávají se z nich pasivní pozorovatelé. Oběti setrvávající velice dlouhou dobu pod ochranitelskými křídly matek nebo babiček. Rodiče těchto dětí si velice těţko připouští dozrávání a vývoj jejich dítěte. Rodiče za ně vše vyřizují a vychovávají z nich nesamostatné dítě. Často je doprovázejí aţ do školních lavic. Toto chování bývá pro většinu dětí terčem posměchu. Handicapované děti Integrace českého školství přináší mnoho úskalí a jedním z nich je právě nedostatečná tolerance dětí vůči postiţeným spoluţákům. Tato integrace musí být velice dobře zajištěna nejenom ze strany učitelů, kdy se klade důraz na jejich vědomosti a profesionalitu, ale také na informovanost dětí a schopnost tolerance. Učitelské děti Pozice učitelského dítěte je velice znevýhodněná. Tento ţák bývá terčem nejenom spoluţáků v případě, ţe učitel nadrţuje učitelskému dítěti. Ale také z pohledu neustálé informovanosti učitele rodiče o chování a prospěchu dítěte. Učitel - rodič také klade vysoké nároky na své dítě 61. Absence fyzického násilí V procesu kyberšikany se nevyskytují přímé znaky šikanování, jako jsou zranění, roztrhané oblečení, ztráta věcí, peněz apod. Toto znesnadňuje identifikaci oběti jejím okolím. Absence úniku Off-line šikana je zaloţena na fyzickém setkávání agresora a oběti, které je moţno částečně předvídat a někdy se mu i vyhnout. Agresor kyberšikany můţe svou oběť pronásledovat prakticky kdekoli, můţe neustále narušovat její soukromí a nutit ji tak ţít pod nekončícím tlakem. 61 MARTÍNEK, Zdeněk. Agresivita a kriminalita školní mládeže: druhy agresí, přístupy k agresívnímu chování, poruchy chování, šikana. Vyd. 1. Praha: Grada, 2005, 152 s. Pedagogika (Grada). ISBN

50 Opakování Jediný nepříjemný , zpráva či odkaz na webové stránky, kde jsou zveřejněny uráţky adresované oběti, můţe mít stejný účinek jako systematické off-line šikanování. Oběť si můţe takovéto zprávy znovu a znovu pročítat. K tomu se můţe přidávat pocit beznaděje ve chvíli, kdy není moţné existující zprávy na internetu zrušit, a útoky se tak pro oběť stávají trvalé. Pokud jde o off-line šikanu, nemusí si oběť všechny uráţky a nadávky pamatovat, ale v případě u, chatu, SMS a webových stránek si to, co jí agresoři napsali, čte neustále dokola. Napsaná slova tak mají daleko tvrdší dopad neţ slova mluvená. Šíře publika Kyberšikana odehrávající se na webových stránkách umoţňuje přístup prakticky komukoli, kdo má připojení na internet. Divákem kyberšikany se tak můţe stát kdokoli na světě. Kyberšikana se nemusí odehrávat opakovaně, stačí, kdyţ agresor jednou vyvěsí např poniţující fotografii oběti na web, a kdokoli si ji můţe stáhnout a šířit ještě dříve, neţ ji poskytovatel daného serveru dokáţe smazat. Poníţení šikanovaného můţou vidět stovky i tisíce lidí, a následkem toho můţe dojít k psychického zhroucení oběti Motivace ke kyberšikaně Co agresora motivuje ke kyberšikaně? Dle mého názoru si léčí své komplexy a v souvislosti s anonymitou můţe cítit i sám před sebou silnější a zajímavější. Hulanová ve své knize popisuje motivaci ke kyberšikaně následovně. Nikdo mě nevidí! Kdyţ lidé pouţívají internet, vnímají sebe sama velmi častom jako naviditelné, a tím i nedosaţitelné. Takovéto vnímání je ještě posíleno moţností zakládat si anonymní účty na různých serverech. Samozřejmě, ţe je moţné člověka on-line vystopovat, ale pocit anonymity je u nich často tak intenzivní, ţe můţe zcela odstranit obavy z odhalení a moţného trestu. Nikoho nevidím! Při pouţívání internetu lidé nedostávají konkrétní zpětnou vazbu na své činy, Nevidí důsledky svých činů ani při on-line akcích, které mají někoho zranit. Nedostatek takovéto zpětné vazby pak vede k nedostatku empatie s případnou obětí a k chybnému chápání situace jako zcela neškodné. 62 HULANOVÁ, Lenka. Internetová kriminalita páchaná na dětech. 1. vyd. Praha: Triton, 2012, s

51 Dělají to všichni! Vnímání sebe jako neviditelného a nedosaţitelného a také nedostatek zpětné vazby můţe vést k nezodpovědným aa riskantním sociálním normám, které mohou obsahovat následující: Ţivot on-line je jen hra takovéto vnímání kyberprostoru umoţňuje jedinci ignorovat souvislosti mezi škodlivým reálným světem a on-line akcí, a vytváří tak očekávání, ţe kdokoli další vyskytující se on-line bude také jako on jednoduše ignorovat on-line ublíţení;,,podívej, jsem hvězda vnímání kyberprostoru jako místa, kde je moţno na sebe strhnout pozornost a obdiv všech, vede k nadměrnému zveřejňování intimních informací, ale také k osobním útokům na jiné jedince, které jsou často motivovány právě při lákání pozornosti na sebe sama;,,to nejsem já, to je moje identita takovéto vnímání umoţňuje jedinci popřít odpovědnost za jakáýkoli čin, který provedl on-line;,,co se stane on-line, zůstane on-line toto vnímání podporuje názor, ţe nic z toho, co se stalo on-line, by se nemělo z kyberprostoru vynášet do reálného světa. Kyberprostor je zde vnímán jako uzavřená kyberkomunita;,,na internetu mám právo si psát nebo posílat cokoli, co chci, bez ohledu na to, jestli to způsobí nějakou škodu či újmu! Toto vnímání podporuje kruté chování a bezohledné vyjadřování Ochrana před kyberšikanou I kdyby tato práce pomohla jen jedinému člověku, má smysl. Zeptala jsem se na názor dětí. Jak reagovat na moţnost ohroţení přes internet nebo z jiných elektronických vymoţeností. Odpověď zněla ignorovat, blokovat a nahlásit napadení sebe samého nejlépe rodičům. Sami se dotazovali kam dále se dá hlásit jejich napadení nebo napadení kohokoliv jiného. O všech moţných kontaktech jsme mluvili a zde budou uvedeny ve 4. kapitole. Začněme pro naše děti sniţovat rizika nebezpečí internetu! Krásným příkladem je příručka pro rodiče vydaná Olomouckým krajem Patron bezpečného netu, 2010 dostupná volně na internetu, Je to návod jak chránit své dětí před kyberšikanou a ostatními patologickými jevy. Je moţné dle této příručky velmi dobře nastavit zabezpečení domácího počítače a nastavení zabezpečení moţnosti vniknutí přes vstupní bránu Firewall, dále i zabezpečovací programy. V podstatě lze postup provést i jako laik. Další moţností je např. Anti-Porn blokující www stránky s nevhodným 63 HULANOVÁ, Lenka. Internetová kriminalita páchaná na dětech. 1. vyd. Praha: Triton, 2012, s

52 obsahem, omezuje čas strávený na internetu a také dobu pouţívání počítače časový spínač na vypnutí PC. Rovněţ zamezuje spouštění nevhodných her. Program StopGame lze označit za správce počítače, který sleduje spuštěné hry, aplikace a hlídá čas, po který byla určitá hra, popř. aplikace vyuţívána. A mnoho dalších zajímavých odkazů. Následně v příručce najdeme i kontakt nebo dostupnost na příslušné instituce v případě ohroţení 64. Ráda bych ještě uvedla, ţe jedním z partnerů projektu je Policie ČR. To je velmi důleţité k následným postihům za ohroţování, ubliţování, napadení atd. Důleţitou věcí, ale bohuţel je také oznámení celé věci příslušným orgánům. Nechat se napadat bez jakéhokoliv volání o pomoc je smutné a nemyslitelné Výzkum společnosti STEM/MARK kyberšikany. Uvádím nejnovější šetření společnosti STEM/MARK s tématem otázek ohledně S některou z forem kyberšikany má zkušenost 46 % osob ve věku let Moderní informační technologie jsou sice velmi uţitečná média, které nám usnadňují získávání informací a rychlou komunikaci napříč kontinenty, ale zároveň mají jako většina věcí i své stinné stránky. Jednou z nich je i tzv. kyberšikana neboli šikanování jiné osoby pomocí informačních technologií a elektronických prostředků, jako jsou mobilní telefony, y, sociální sítě, blogy a podobně. Kyberšikana je na rozdíl od klasické šikany těţko rozpoznatelná, útočníci jsou ve většině případů anonymní, mají díky kyberprostoru mnoho identit a také díky přístupu k moderním technologiím velké publikum. Podle nejnovějšího šetření společnosti STEM/MARK má s některou z forem kyberšikany zkušenost 36 % osob ve věku let. Nejčastěji jsou obětí kyberšikany nejmladší respondenti ve věku let (46 %) a také obyvatelé největších měst nad 100 tisíc obyvatel (45 %) včetně Prahy. 64 Patron bezpečného netu, 2010 [online].[cit ]. Dostupné na v sekci Sociální věci / Prevence kriminality / Dokumenty a publikace 50

53 Obr. 9: Z dotazníku o formách kyberšikany Zdroj: Za nejčastější projevy kyberšikany můţeme označit obtěţování a pronásledování telefonováním, psaním SMS zpráv nebo prozváněním, provokování a napadání uţivatelů v diskuzních fórech, tapetování, zasílání uráţlivých a zastrašujících zpráv nebo pomluv prostřednictvím u, SMS, chatu, ICQ, Skypu. Více neţ třetina šikanovaných osob (36 %) je některé z forem kyberšikany vystavována jednou týdně či ještě častěji, a to ve více neţ dvou pětinách případů (41 %) po dobu delší neţ jeden rok. Přestoţe se kyberšikana vyznačuje často anonymitou těch, kteří ostatní šikanují, jsou si téměř dvě pětiny postiţených jisty osobou svého pronásledovatele, 31 % osob má pouze podezření a stejné mnoţství respondentů netuší, kdo za kyberšikanou stojí S některou z forem kyberšikany má zkušenost 46 % osob ve věku let. STEM/MARK [online]. [cit ]. Dostupné z: 51

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Základní definice, vztahující se k tématu kybernetické bezpečnosti Základní definice, vztahující se k tématu kybernetické bezpečnosti PRAHA 2009 Počítačová kriminalita (cyber-crime, kyberzločin): Trestná činnost, v níž figuruje určitým způsobem počítač jako souhrn technického

Více

Kategorie Základní školy

Kategorie Základní školy Obsah: Kategorie základní školy... 3 1. kolo... 3 2. kolo... 6 3. kolo... 9 Kategorie Střední školy...13 1. kolo...13 2. kolo...16 3. kolo...2 Porovnání stejných otázek u ZŠ a SŠ...23 Kategorie Základní

Více

Rozdíl mezi šikanou a kyberšikanou

Rozdíl mezi šikanou a kyberšikanou Jana Razakowská Rozdíl l mezi šikanou a kyberšikanou Šikana je: jakékoliv chování, jehož záměrem je opakovaně ubližovat, ohrožovat, nebo zastrašovat jiného člověka, případně skupinu lidí zahrnuje jak fyzický

Více

Seminární práce. Téma. Jméno, Příjmení, rok,

Seminární práce. Téma. Jméno, Příjmení, rok, Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...

Více

Internetové právo. Praktický průvodce. Simon Pe Gabathuler

Internetové právo. Praktický průvodce. Simon Pe Gabathuler Lukáš Jansa, Petr Otevřel, Jiří Čermák, Petr Mališ, Petr Hostaš, Michal Matějka, Ján Matejka Simon Pe Gabathuler Internetové právo Praktický průvodce Domény, hosting a internetové stránky Uzavírání smluv

Více

Možný trestněprávní postih kybergroomingu de lege ferenda

Možný trestněprávní postih kybergroomingu de lege ferenda Možný trestněprávní postih kybergroomingu de lege ferenda Mgr. et Mgr. Kateřina Kudrlová V posledních desetiletích došlo k výrazným změnám ve společnosti v souvislosti s rychlým rozvojem informačních a

Více

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

Úvod. Základní informace o šetření

Úvod. Základní informace o šetření Úvod Stoupající význam nových informačních a komunikačních technologií (dále jen ICT) a jejich rostoucí vliv na ekonomiku a společnost zvýrazňuje potřebu tyto jevy statisticky zachycovat a analyzovat,

Více

Jak nenaletět kyberšmejdům

Jak nenaletět kyberšmejdům Jak nenaletět kyberšmejdům E-learning pro seniory, Lekce 3. Internet vstřícný pro seniory Národní centrum bezpečnějšího internetu 2015 Mgr. Markéta Kalousková e-mail: seniori@saferinternet.cz www.seniori.bezpecne-online.cz

Více

Reklama v časopisech. Výzkum pro Sekci časopisů Unie vydavatelů

Reklama v časopisech. Výzkum pro Sekci časopisů Unie vydavatelů Reklama v časopisech Výzkum pro Sekci časopisů Unie vydavatelů Co a jak jsme zjišťovali? 3 Kvantitativní část Metodologie Kvantitativní šetření zaměřené na následující okruhy: Konzumace časopisů a vnímání

Více

Úvod. Základní informace o šetření

Úvod. Základní informace o šetření Úvod Stoupající význam nových informačních a komunikačních technologií (dále jen ICT) a jejich rostoucí vliv na ekonomiku a společnost zvýrazňuje potřebu tyto jevy statisticky zachycovat a analyzovat,

Více

ROZVOJ PŘÍRODOVĚDNÉ GRAMOTNOSTI ŽÁKŮ POMOCÍ INTERAKTIVNÍ TABULE

ROZVOJ PŘÍRODOVĚDNÉ GRAMOTNOSTI ŽÁKŮ POMOCÍ INTERAKTIVNÍ TABULE ROZVOJ PŘÍRODOVĚDNÉ GRAMOTNOSTI ŽÁKŮ POMOCÍ INTERAKTIVNÍ TABULE Eva HEJNOVÁ, Růţena KOLÁŘOVÁ Abstrakt V příspěvku je prezentováno další z řady CD (Vlastnosti látek a těles) určených pro učitele základních

Více

Small Business Průvodci zabezpečením

Small Business Průvodci zabezpečením V PRÁCI Small Business Průvodci zabezpečením Počítačoví zločinci a rady, proti komu se chránit. Pět kroků pro zabezpečení webových stránek vašeho podniku a jejich obsahu Své počítače používáme k práci

Více

Obsah. OSOBNOSTI ČTENÁŘŮM Učte se, pochybujte, užívejte užitečně! 9 Poděkování 13 Úvod 15. Aby vám káva nezhořkla, rodičové! 15 Členění knihy 17

Obsah. OSOBNOSTI ČTENÁŘŮM Učte se, pochybujte, užívejte užitečně! 9 Poděkování 13 Úvod 15. Aby vám káva nezhořkla, rodičové! 15 Členění knihy 17 OSOBNOSTI ČTENÁŘŮM Učte se, pochybujte, užívejte užitečně! 9 Poděkování 13 Úvod 15 Aby vám káva nezhořkla, rodičové! 15 Členění knihy 17 KAPITOLA 1 Co se to tam vlastně děje 19 Děti a dospělí v digitálním

Více

Bezpečná komunikace online

Bezpečná komunikace online Bezpečná komunikace online E-learning pro seniory, Lekce 2. Internet vstřícný pro seniory Národní centrum bezpečnějšího internetu 2015 Mgr. Markéta Kalousková, Mgr. Rostislav Jakoubek e-mail: seniori@saferinternet.cz

Více

Delegace naleznou v příloze dokument Komise KOM(2011) 556 v konečném znění.

Delegace naleznou v příloze dokument Komise KOM(2011) 556 v konečném znění. RADA EVROPSKÉ UNIE Brusel 15. září 2011 (OR. en) 14268/11 AUDIO 36 JEUN 48 TELECOM 126 CONSOM 144 JAI 630 PRŮVODNÍ POZNÁMKA Odesílatel: Jordi AYET PUIGARNAU, ředitel, za generální tajemnici Evropské komise

Více

Zpráva o šetření. A. Obsah podnětu

Zpráva o šetření. A. Obsah podnětu V Brně dne 9. listopadu 2007 Sp. zn.: 4111/2007/VOP/MBČ Zpráva o šetření postupu ÚMČ Brno-Žabovřesky a Magistrátu města Brna v řízení o poskytnutí ochrany proti zásahu do pokojného stavu ( 5 občanského

Více

plk. Mgr. Lukáš Habich Problematika kybernetické kriminality mezi dětmi z pohledu Policie ČR

plk. Mgr. Lukáš Habich Problematika kybernetické kriminality mezi dětmi z pohledu Policie ČR plk. Mgr. Lukáš Habich Problematika kybernetické kriminality mezi dětmi z pohledu Policie ČR Anotace Příspěvek se zabývá problematikou kybernetické kriminality 1 mezi dětmi z pohledu Policie ČR a zároveň

Více

Každý prostředek se dá efektivně využít, je-li správně uchopen a použit David Nocar

Každý prostředek se dá efektivně využít, je-li správně uchopen a použit David Nocar Informační a komunikační technologie ve vzdělávání NOCAR David Abstrakt: Autor se v článku zaměřuje na současné možnosti využití informačních a komunikačních technologií ve vzdělávání. Poukazuje jak na

Více

Základní informace o šetření

Základní informace o šetření Úvod Stoupající význam nových informačních a komunikačních technologií (dále jen ICT) a jejich rostoucí vliv na ekonomiku a společnost zvýrazňuje potřebu tyto jevy statisticky zachycovat a analyzovat,

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

Anotace IPn. Individuální projekty národní

Anotace IPn. Individuální projekty národní Anotace IPn Individuální projekty národní Číslo OP CZ 1.07 Název OP OP Vzdělávání pro konkurenceschopnost Číslo výzvy: 33 Název výzvy: Ţádost o finanční podporu z OP VK IPn oblast podpory 4.1 Prioritní

Více

KOMUNITNÍ PLÁNOVÁNÍ SOCIÁLNÍCH SLUŽEB VE STŘEDOČESKÉM KRAJI

KOMUNITNÍ PLÁNOVÁNÍ SOCIÁLNÍCH SLUŽEB VE STŘEDOČESKÉM KRAJI Markéta Kubečková Abstrakt KOMUNITNÍ PLÁNOVÁNÍ SOCIÁLNÍCH SLUŽEB VE STŘEDOČESKÉM KRAJI Metoda komunitního plánování sociálních služeb (KPSS) se zaměřuje na plánování rozvoje sociálních služeb na místní

Více

PROHLOUBENÍ NABÍDKY DALŠÍHO VZDĚLÁVÁNÍ NA VŠPJ A SVOŠ V JIHLAVĚ

PROHLOUBENÍ NABÍDKY DALŠÍHO VZDĚLÁVÁNÍ NA VŠPJ A SVOŠ V JIHLAVĚ Projekt č. CZ.1.07/3.2.09/03.0015 PROHLOUBENÍ NABÍDKY DALŠÍHO VZDĚLÁVÁNÍ NA VŠPJ A SVOŠ V JIHLAVĚ http://www.vspj.cz/skola/evropske/opvk Pilotní ověření modulu Marketing neziskových organizací a práce

Více

Opravář zemědělských strojů

Opravář zemědělských strojů ŠKOLNÍ VZDĚLÁVACÍ PROGRAM Integrovaná střední škola Cheb Opravář zemědělských strojů 41-55-H/01 Verze: v1.1 Obsah 2 Profil absolventa... 3 2.1 Úvodní identifikační údaje... 3 2.2 Popis uplatnění absolventa...

Více

Metodika komplexního hodnocení kvality DIGITÁLNÍ MÉDIA V ROCE 2015 PODLE REUTERS INSTITUTU

Metodika komplexního hodnocení kvality DIGITÁLNÍ MÉDIA V ROCE 2015 PODLE REUTERS INSTITUTU Metodika komplexního hodnocení kvality DIGITÁLNÍ MÉDIA V ROCE 2015 PODLE REUTERS INSTITUTU /VŠ V. Krasnický a tým KA05 1 Úvod Jak najít cestu ke své cílové skupině? Jak ji zaujmout? To jsou otázky, které

Více

Úvod výsledky za kulturní sektor jsou v této souvislosti značně ovlivněny jeho strukturou sektor kultury rozšířen

Úvod výsledky za kulturní sektor jsou v této souvislosti značně ovlivněny jeho strukturou sektor kultury rozšířen Úvod Satelitní účet kultury ČR (dále také účet kultury ) byl, v návaznosti na úkol vyplývající z usnesení vlády ČR č.1452 z roku 2008, poprvé v ověřovacím provedení zpracován za referenční rok 2009 1.

Více

Zpráva o šetření. postupu České obchodní inspekce při poskytování informací o své činnosti a při zveřejňování výsledků kontrol. A.

Zpráva o šetření. postupu České obchodní inspekce při poskytování informací o své činnosti a při zveřejňování výsledků kontrol. A. V Brně dne 4.9.2008 Sp. zn.: 3186/2008/VOP/DS Zpráva o šetření postupu České obchodní inspekce při poskytování informací o své činnosti a při zveřejňování výsledků kontrol A. Důvody šetření Z tiskového

Více

V. Přírodní vědy šablony klíčových aktivit

V. Přírodní vědy šablony klíčových aktivit V. Přírodní vědy šablony klíčových aktivit Číslo klíčové aktivity V/1 Název klíčové aktivity Vazba na podporovanou aktivitu z PD OP VK Individualizace výuky pro zvýšení efektivity rozvoje přírodovědné

Více

půjčka cetelem jak to vidí. Hlavní předností je právě tato rychlost s jakou vše vybavíte

půjčka cetelem jak to vidí. Hlavní předností je právě tato rychlost s jakou vše vybavíte půjčka cetelem jak to vidí. Hlavní předností je právě tato rychlost s jakou vše vybavíte půjčka cetelem jak to vidí. Recenzi můžete charakterizovat jako kompletní názor na půjčku se snahou být nestanný.

Více

KLÍČOVÉ KOMPETENCE V OBLASTI

KLÍČOVÉ KOMPETENCE V OBLASTI KLÍČOVÉ KOMPETENCE V OBLASTI ZDRAVÉHO ŢIVOTNÍHO STYLU SEMINÁŘ POŘÁDÁ: REGIONÁLNÍ KONZULTAČNÍ CENTRUM PRO ÚSTECKÝ KRAJ: LEKTOR SEMINÁŘE: MGR. BC. ANNA HRUBÁ GARANT SEMINÁŘE: ING. MICHAELA ROZBOROVÁ Obsah

Více

Obsah. Úvodem 9 Komu je kniha určena 9 Forma výkladu 9 Co Internet nabízí a co se dozvíte v této knize 10

Obsah. Úvodem 9 Komu je kniha určena 9 Forma výkladu 9 Co Internet nabízí a co se dozvíte v této knize 10 Obsah Úvodem 9 Komu je kniha určena 9 Forma výkladu 9 Co Internet nabízí a co se dozvíte v této knize 10 Kapitola 1 Světem Internetu s prohlížečem 11 Kde se Internet v počítači bere 11 Prohlížíme Internet

Více

Úvod. Základní informace o šetření

Úvod. Základní informace o šetření Úvod Stoupající význam nových informačních a komunikačních technologií (dále jen ICT) a jejich rostoucí vliv na ekonomiku a společnost zvýrazňuje potřebu tyto jevy statisticky zachycovat a analyzovat,

Více

Obsah. Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Co Internet nabízí a co se dozvíte v této knize 12

Obsah. Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Co Internet nabízí a co se dozvíte v této knize 12 Obsah Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Co Internet nabízí a co se dozvíte v této knize 12 Kapitola 1 Světem Internetu s prohlížečem 13 Kde se Internet v počítači bere 13 Prohlížíme Internet

Více

1. Úvod Přehled akreditovaných DSP/DSO: Hospodářská politika a správa

1. Úvod Přehled akreditovaných DSP/DSO: Hospodářská politika a správa Závěrečná zpráva Akreditační komise o hodnocení doktorských studijních programů na Ekonomické fakultě Vysoké školy báňské Technické univerzity Ostrava září 2012 O hodnocení doktorských studijních programů

Více

NOVÉ MOŽNOSTI VE VZDĚLÁVÁNÍ ZDRAVOTNICKÉ PROFESE ZDRAVOTNĚ SOCIÁLNÍ PRACOVNÍK

NOVÉ MOŽNOSTI VE VZDĚLÁVÁNÍ ZDRAVOTNICKÉ PROFESE ZDRAVOTNĚ SOCIÁLNÍ PRACOVNÍK NOVÉ MOŽNOSTI VE VZDĚLÁVÁNÍ ZDRAVOTNICKÉ PROFESE ZDRAVOTNĚ SOCIÁLNÍ PRACOVNÍK Zdenka Šándorová Univerzita Pardubice, Fakulta zdravotnických studií, Katedra porodní asistence a zdravotně sociální práce

Více

ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk

ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk Anotace: Příspěvek se zabývá rozvojem informačních a komunikačních technologií se zaměřením na trendy technického a programového

Více

ZPRAVODAJ. Centra výpočetní techniky

ZPRAVODAJ. Centra výpočetní techniky ZPRAVODAJ Centra výpočetní techniky číslo 2 březen 2016 Úvodní slovo Obsah Vážení čtenáři, druhé číslo Zpravodaje Centra výpočetní techniky Univerzity Palackého se vedle představení novinek z oblasti IT

Více

průmysly HUDBA Studie o sociálně ekonomickém potenciálu kulturních a kreativních průmyslů v České republice Lenka Dohnalová 2010 návrh

průmysly HUDBA Studie o sociálně ekonomickém potenciálu kulturních a kreativních průmyslů v České republice Lenka Dohnalová 2010 návrh Kulturní a kreativní průmysly v České republice Přehled o stavu jednotlivých odvětví (architektura, design, reklama, film, hudba, knihy a tisk, scénická umění, trh s uměním, TV a rozhlas, videohry, kulturní

Více

SMĚRNICE EVROPSKÉHO PARLAMENTU A RADY 2009/136/ES

SMĚRNICE EVROPSKÉHO PARLAMENTU A RADY 2009/136/ES 18.12.2009 Úřední věstník Evropské unie L 337/11 SMĚRNICE SMĚRNICE EVROPSKÉHO PARLAMENTU A RADY 2009/136/ES ze dne 25. listopadu 2009, kterou se mění směrnice 2002/22/ES o univerzální službě a právech

Více

OBCHODNÍ PODMÍNKY. INFORMACE PRO SPOTŘEBITELE dle 1811 odst.2 OZ ZÁKLADNÍ USTANOVENÍ

OBCHODNÍ PODMÍNKY. INFORMACE PRO SPOTŘEBITELE dle 1811 odst.2 OZ ZÁKLADNÍ USTANOVENÍ OBCHODNÍ PODMÍNKY INFORMACE PRO SPOTŘEBITELE dle 1811 odst.2 OZ ZÁKLADNÍ USTANOVENÍ Prodávajícím je Miroslava Zudová, se sídlem v V Hlubokém 27E, 25216 Nučice (Praha-západ), IČ: 47353236, vedená u Městského

Více

21. INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

21. INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE 21. INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Pojem informační a komunikační technologie (dále jen ICT) obecně zahrnuje technologie, jako jsou mobilní telefony, počítače, internet a s nimi spojené systémy,

Více

MINIMÁLNÍ PREVENTIVNÍ PROGRAM

MINIMÁLNÍ PREVENTIVNÍ PROGRAM Základní škola Oslavany, okres Brno-venkov, Hlavní 43, 664 12 OSLAVANY MINIMÁLNÍ PREVENTIVNÍ PROGRAM školní rok 2010/2011 Tento program navazuje na koncepci prevence zneuţívání návykových látek a dalších

Více

Strategické řízení IS Strategické řízení Základní pojmy

Strategické řízení IS Strategické řízení Základní pojmy Strategické řízení IS Základní pojmy Informatika Informatika je multidisciplinární obor, jehoţ předmětem je tvorba a uţití informačních systémů v podnicích a společenstvích a to na bázi informačních a

Více

umět definovat pojem autor, uživatel, dílo; schopni aplikovat autorský zákon a další legislativu v internetové praxi.

umět definovat pojem autor, uživatel, dílo; schopni aplikovat autorský zákon a další legislativu v internetové praxi. POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 2 MÉDIUM, UŽIVATEL A AUTOR zi va tel u Čas ke studiu: 1,5 hodiny Cíl: Po prostudování

Více

Světem Internetu s prohlížečem

Světem Internetu s prohlížečem Kapitola 1 Světem Internetu s prohlížečem Kde se Internet v počítači bere Prohlížíme Internet s prohlížečem Spuštění prohlížeče Jak se pohybovat v prostředí Internetu Jak správně zadávat WWW adresu Zaznamenáváme

Více

Parametry a priority přestavby železniční sítě ČR

Parametry a priority přestavby železniční sítě ČR Parametry a priority přestavby železniční sítě ČR Ing. Jiří Kalčík, projektant dopravních staveb Současný stav ţelezniční sítě České republiky vznikl historickým vývojem, který je od svých počátků konzistentní.

Více

Evangelická teologická fakulta Univerzity Karlovy. Černá 9, 115 55 Praha 1. Kolektivní práce: Petra Fausová, Niké Christodulu, Marie Kůdelová

Evangelická teologická fakulta Univerzity Karlovy. Černá 9, 115 55 Praha 1. Kolektivní práce: Petra Fausová, Niké Christodulu, Marie Kůdelová Evangelická teologická fakulta Univerzity Karlovy Černá 9, 115 55 Praha 1 Kolektivní práce: Petra Fausová, Niké Christodulu, Marie Kůdelová Pastorační a sociální práce 2. roč. KS Rizikové skupiny I + II

Více

ZK-05-2008-18, př. 1 Počet stran: 56. Bezpečnostní analýza kraje Vysočina

ZK-05-2008-18, př. 1 Počet stran: 56. Bezpečnostní analýza kraje Vysočina ZK-05-2008-18, př. 1 Počet stran: 56 Bezpečnostní analýza kraje Vysočina 1 Obsah I. Úvod II. Legislativa a vymezení základních pojmů III. Doporučení k prevenci kriminality v kraji IV. Bezpečnostní analýza

Více

SEZNAM OTÁZEK PRO ŠETŘENÍ DOMÁCNOSTÍ O VYUŽÍVÁNÍ INFORMAČNÍCH TECHNOLOGIÍ 2011. (Dotazník s filtry)

SEZNAM OTÁZEK PRO ŠETŘENÍ DOMÁCNOSTÍ O VYUŽÍVÁNÍ INFORMAČNÍCH TECHNOLOGIÍ 2011. (Dotazník s filtry) SEZNAM OTÁZEK PRO ŠETŘENÍ DOMÁCNOSTÍ O VYUŽÍVÁNÍ INFORMAČNÍCH TECHNOLOGIÍ 0 (Dotazník s filtry) Filtr Číslo otázky Otázka a odpovědi Mohu Vám položit několik otázek z oblasti informačních technologií?

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

PODMÍNKY DEBETNÍCH VIRTUÁLNÍCH KARET

PODMÍNKY DEBETNÍCH VIRTUÁLNÍCH KARET PODMÍNKY DEBETNÍCH VIRTUÁLNÍCH KARET Tyto Podmínky virtuálních karet obsahují bliţší úpravu práv a povinností vyplývajících z uzavřené smlouvy, na základě které je vydána debetní virtuální platební karta

Více

SEKCE J INFORMAČNÍ A KOMUNIKAČNÍ SLUŽBY

SEKCE J INFORMAČNÍ A KOMUNIKAČNÍ SLUŽBY SEKCE J INFORMAČNÍ A KOMUNIKAČNÍ SLUŽBY 58 Vydavatelské služby 58.1 Vydávání knih, periodických publikací a ostatní vydavatelské služby 58.11 Vydávání knih 58.11.1 Knihy v tištěné podobě 58.11.11 Učebnice

Více

ICILS 2013 VÝSLEDKY Z PILOTNÍHO ŠETŘENÍ

ICILS 2013 VÝSLEDKY Z PILOTNÍHO ŠETŘENÍ ICILS 2013 VÝSLEDKY Z PILOTNÍHO ŠETŘENÍ Mezinárodní šetření počítačové a informační gramotnosti Praha, listopad 2012 ŠKOLNÍ ZPRÁVA Základní škola Jih, Komenského 459, Mariánské Lázně KÓD VAŠÍ ŠKOLY: S15

Více

Bezpečnost na sociálních sítích (s přihlédnutím ke specifikům komunikace na internetu)

Bezpečnost na sociálních sítích (s přihlédnutím ke specifikům komunikace na internetu) UNIVERZITA KARLOVA Filozofická fakulta Ústav informačních studií a knihovnictví Seminární práce pro předmět Základy informační politiky Bezpečnost na sociálních sítích (s přihlédnutím ke specifikům komunikace

Více

Hrozby a trendy Internetbankingu

Hrozby a trendy Internetbankingu Pohled banky na bezpečnost přímého bankovnictví David Pikálek Česká spořitelna, a.s. Přímé bankovnictví Agenda 1. Zkušenost roku 2008 v ČR 1. Phishing 2. Pharming 2. Aktuální trendy v bezpečnosti ADK 1.

Více

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Sociální sítě Anotace:

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Sociální sítě Anotace: Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

Právní novinky. Právní novinky. březen 2016. Deloitte Česká republika. Jaké změny nás čekají v právní úpravě pro oblast kybernetické bezpečnosti

Právní novinky. Právní novinky. březen 2016. Deloitte Česká republika. Jaké změny nás čekají v právní úpravě pro oblast kybernetické bezpečnosti Právní novinky Deloitte Česká republika Jaké změny nás čekají v právní Že to Evropa s kybernetickou a online bezpečností myslí vážně svědčí i prosincové dohody o znění směrnice o opatřeních k zajištění

Více

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze Kybernetická kriminalita v judikatuře českých soudů doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze 1 Úvodem Obsah pojem a členění kybernetické kriminality statistiky kriminality Problematika

Více

OBSERVANCE OF CONDITIONS OF ADR TRANSPORTATION IN THE CZECH REPUBLIC

OBSERVANCE OF CONDITIONS OF ADR TRANSPORTATION IN THE CZECH REPUBLIC OBSERVANCE OF CONDITIONS OF ADR TRANSPORTATION IN THE CZECH REPUBLIC Nina Kudláčková 1 ABSTRACT The article deals with observance of conditions of ADR transportation in the Czech Republic. It focuses namely

Více

Změňte styly nadpisů takto: Nadpis úvodní styl: Nadpis1 Nadpisy kurzivou Nadpis2 Podtržené nadpisy Nadpis3. Do dokumentu vložte č. stránek.

Změňte styly nadpisů takto: Nadpis úvodní styl: Nadpis1 Nadpisy kurzivou Nadpis2 Podtržené nadpisy Nadpis3. Do dokumentu vložte č. stránek. Předmět: INFORMATIKA roč.: 9 č.šab.: 2 téma: Textový editor WORD Vzdělávací materiál: prac. list Oblast:Informatika - Vytvoření stylu odstavců, vložení obsahu Změňte styly nadpisů takto: Nadpis úvodní

Více

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,

Více

hledání na internetu, užitečné stránky, pokročilé vyhledávání, bezpečné vyhledávání

hledání na internetu, užitečné stránky, pokročilé vyhledávání, bezpečné vyhledávání Užitečné weby Co dělaly děti ve škole Učitel sestavil skupiny a každé skupině rozdal pracovní listy s obrázky internetových stránek. Žáci ve skupině vybírali ty stránky, které znají, a diskutovali spolu

Více

půjčky ihned zlateslevy cz. Slevové servery a slevové agregátory Klasické slevové servery doplnily během pár měsíců takzvané slevové agregátory, zvané

půjčky ihned zlateslevy cz. Slevové servery a slevové agregátory Klasické slevové servery doplnily během pár měsíců takzvané slevové agregátory, zvané půjčky ihned zlateslevy cz. Slevové servery a slevové agregátory Klasické slevové servery doplnily během pár měsíců takzvané slevové agregátory, zvané též porovnávače. Na české scéně fungují slevové servery

Více

Obsah. Úvodem 11. Kapitola 1 Světem Internetu s prohlížečem 13

Obsah. Úvodem 11. Kapitola 1 Světem Internetu s prohlížečem 13 Obsah Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Co Internet nabízí a co se dozvíte v této knize 12 Kapitola 1 Světem Internetu s prohlížečem 13 Kde se Internet v počítači bere 13 Prohlížíme Internet

Více

Závěrečná zpráva Akreditační komise o hodnocení Evropského polytechnického institutu, s.r.o., Kunovice

Závěrečná zpráva Akreditační komise o hodnocení Evropského polytechnického institutu, s.r.o., Kunovice Závěrečná zpráva Akreditační komise o hodnocení Evropského polytechnického institutu, s.r.o., Kunovice červen 2012 Úvod Akreditační komise (dále jen AK) rozhodla na svém zasedání č. 3/2010 ve dnech 21.

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Možné finanční dopady oddlužení v období 2008 2014 na státní rozpočet České republiky

Možné finanční dopady oddlužení v období 2008 2014 na státní rozpočet České republiky Možné finanční dopady oddlužení v období 2008 2014 na státní rozpočet České republiky Abstrakt: Stále se zhoršující ekonomická situace většiny českých rodin a seniorů, vede některé z nich do finančních

Více

ELEKTRONIZACE VEŘEJNÉ SPRÁVY

ELEKTRONIZACE VEŘEJNÉ SPRÁVY ELEKTRONIZACE VEŘEJNÉ SPRÁVY ANDREA SCHELLEOVÁ Právnická fakulta Masarykovy univerzity Abstract in original language Článek se zaobírá problematikou elektronizace veřejné správy s důrazem na elektronické

Více

POČÍTAČE A INTERNET v české společnosti

POČÍTAČE A INTERNET v české společnosti POČÍTAČE A INTERNET v české společnosti Šetření o využívání informačních a komunikačních technologií v domácnostech a mezi jednotlivci v roce 2003 Úvod V souvislosti s prudkým rozvojem tzv. informační

Více

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ MĚSTSKÝ ÚŘAD Masarykovo nám. 189, 766 01 Valašské Klobouky VALAŠSKÉ KLOBOUKY VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ 1. ÚČEL Směrnice Provozní řád počítačové sítě stanovuje pravidla pro užívání

Více

Zaměstnávání zdravotně postiţených osob

Zaměstnávání zdravotně postiţených osob Bankovní institut vysoká škola Praha Katedra práva Zaměstnávání zdravotně postiţených osob Bakalářská práce Autor: Miluše Minaříková Právní administrativa v podnikatelské sféře Vedoucí práce: Mgr. Alena

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

VÝVOJOVÉ TENDENCE V MĚŘENÍ FINANČNÍ VÝKONNOSTI A JEJICH

VÝVOJOVÉ TENDENCE V MĚŘENÍ FINANČNÍ VÝKONNOSTI A JEJICH VÝVOJOVÉ TENDENCE V MĚŘENÍ FINANČNÍ VÝKONNOSTI A JEJICH REFLEXE V MANAŽERSKÉM ÚČETNICTVÍ 1 Developmental Tendencies in Financial Performance Measurements and Its Impact on Management Accounting Úvod Zbyněk

Více

Ochrana linuxového poštovního serveru proti virům a spamu. Květa Mrštíková. Mgr. Jiří Pech. Školní rok: 2009-10

Ochrana linuxového poštovního serveru proti virům a spamu. Květa Mrštíková. Mgr. Jiří Pech. Školní rok: 2009-10 Ochrana linuxového poštovního serveru proti virům a spamu Květa Mrštíková Mgr. Jiří Pech Školní rok: 2009-10 Abstrakt Práce se soustředí na problém současných typů virů a spamu.udává jejich přehled. Popsány

Více

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE Jiří Vaněk, Jan Jarolímek Anotace: Příspěvek se zabývá hlavními trendy rozvoje programů pro

Více

UNIVERZITA PALACKÉHO V OLOMOUCI. Iva Dřímalová. Mapa sociálních sluţeb na Vsetínsku a role Centra Auxilium

UNIVERZITA PALACKÉHO V OLOMOUCI. Iva Dřímalová. Mapa sociálních sluţeb na Vsetínsku a role Centra Auxilium UNIVERZITA PALACKÉHO V OLOMOUCI Pedagogická fakulta Ústav pedagogiky a sociálních studií Iva Dřímalová III.ročník kombinované studium Mapa sociálních sluţeb na Vsetínsku a role Centra Auxilium Bakalářská

Více

APPLE IPAD IN EDUCATION. Jan LAVRINČÍK

APPLE IPAD IN EDUCATION. Jan LAVRINČÍK THEORETICAL ARTICLES APPLE IPAD IN EDUCATION Jan LAVRINČÍK Abstract: The paper deals with the significance and general characteristics of tablets in education. A special emphasis is devoted to Tablet Apple

Více

III/2- Inovace a zkvalitnění výuky prostřednictvím ICT

III/2- Inovace a zkvalitnění výuky prostřednictvím ICT Název školy: Číslo a název projektu: Číslo a název šablony klíčové aktivity: Označení materiálu: Typ materiálu: Předmět, ročník, obor: Číslo a název sady: STŘEDNÍ ODBORNÁ ŠKOLA a STŘEDNÍ ODBORNÉ UČILIŠTĚ,

Více

Základní informace o projektu

Základní informace o projektu E-bezpečí Základní informace o projektu Projekt E-Bezpečí je celorepublikový projekt zaměřený na prevenci, vzdělávání, výzkum, intervenci a osvětu spojenou rizikovým chováním na internetu a souvisejícími

Více

Shrnutí zadaných otázek a odpovědí 2

Shrnutí zadaných otázek a odpovědí 2 Advokátní kancelář Šikola a partneři, s.r.o. zapsaná v obchodním rejstříku vedeném Krajským soudem v Brně, oddíl C, vloţka 63531 IČ: 28359640 / DIČ: CZ28359640 adresa kanceláře: Dvořákova 13, 602 00 Brno,

Více

Dětská delikvence v prostředí internetu

Dětská delikvence v prostředí internetu i-bezpečná škola reg. číslo: CZ.1.07/1.3.50/01.0014 Metodický materiál Dětská delikvence v prostředí internetu Tento projekt je prostřednictvím Operačního programu Vzdělávání pro konkurenceschopnost financován

Více

SPSOA_ICT_4_NSD Vypracoval Petr Novosad. Vytvořeno z projektu EU Peníze středním školám

SPSOA_ICT_4_NSD Vypracoval Petr Novosad. Vytvořeno z projektu EU Peníze středním školám SPSOA_ICT_4_NSD Vypracoval Petr Novosad Vytvořeno z projektu EU Peníze středním školám Internet = spojení milionů počítačů Server = výkonný počítač pro přístup k internetu (on-line 24 hodin denně) Server,

Více

Využití webových kapacit v cestovním ruchu

Využití webových kapacit v cestovním ruchu Využití webových kapacit v cestovním ruchu CÍL KAPITOLY Cíl 1. Představit základy projektů tvorby webových stránek Cíl 2. Představit řešení pro online ukládání a sdílení souborů Cíl 3. Představit základy

Více

Dodatek č. 3 ke Školnímu vzdělávacímu programu pro základní vzdělávání, č.j.: 142/2013, ze dne 25. 6. 2013

Dodatek č. 3 ke Školnímu vzdělávacímu programu pro základní vzdělávání, č.j.: 142/2013, ze dne 25. 6. 2013 Dodatek č. 3 ke Školnímu vzdělávacímu programu pro základní vzdělávání, č.j.: 142/2013, ze dne 25. 6. 2013 Č.j.: ZŠKom/121/2015 IV. Učební plán IV. 1. Tabulace učebního plánu Učební plán pro 1. stupeň

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Základní škola Fr. Kupky, ul. Fr. Kupky 350, 518 01 Dobruška

Základní škola Fr. Kupky, ul. Fr. Kupky 350, 518 01 Dobruška 5.3 INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE 5.3.1 INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Informatika 9. ročník RVP ZV Obsah RVP ZV Kód RVP ZV Očekávané výstupy ŠVP Školní očekávané výstupy ŠVP Učivo ICT9101

Více

Smluvní podmínky platné od 1.7.2009

Smluvní podmínky platné od 1.7.2009 Provozovatel: Ing. Vojtěch Ludl Pažoutova 2608/B 397 01 Písek IČO: 75091208 DIČ: CZ6206081904 Bankovní spojení: Raiffeisenbank a.s., Praha 4 Číslo účtu: 1012042114/5500 Smluvní podmínky platné od 1.7.2009

Více

Internet, E-mail, Vyhledávání informací. Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1125_Internet, E-mail, Vyhledávání informací_pwp

Internet, E-mail, Vyhledávání informací. Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1125_Internet, E-mail, Vyhledávání informací_pwp Internet, E-mail, Vyhledávání informací Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1125_Internet, E-mail, Vyhledávání informací_pwp Název školy: Číslo a název projektu: Číslo a název šablony

Více

VÝSLECH V PŘESTUPKOVÉM ŘÍZENÍ

VÝSLECH V PŘESTUPKOVÉM ŘÍZENÍ JUDr. František NOVOTNÝ Fakulta bezpečnostně právní Policejní akademie České republiky v Praze katedra kriminalistiky VÝSLECH V PŘESTUPKOVÉM ŘÍZENÍ Úvod Obdobně jako v trestním řízení uplatňuje se i v

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU

KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání

Více

Plán e-bezpečnosti Školní plán prevence a řešení elektronického násilí

Plán e-bezpečnosti Školní plán prevence a řešení elektronického násilí ZŠ Jihlava, E. Rošického 2 Plán e-bezpečnosti Školní plán prevence a řešení elektronického násilí Tento materiál je výstupem projektu i-bezpečná škola reg. číslo: CZ.1.07/1.3.50/01.0014 Vytvořili: Mgr.

Více

1. KLÍČOVÁ ZJIŠTĚNÍ. 1.1. EU Kids Online šetření. 1.2. Klíčová zjištění

1. KLÍČOVÁ ZJIŠTĚNÍ. 1.1. EU Kids Online šetření. 1.2. Klíčová zjištění 1. KLÍČOVÁ ZJIŠTĚNÍ 1.1. EU Kids Online šetření Tato zpráva dává nahlédnout do základních zjištění z nového unikátního šetření navrženého a uskutečněného podle přesných standardů, daných EU Kids Online

Více

INTRO. Očekávaný přínos pro byznys však u drtivé většiny těchto značek nikdy nepřijde. Na českém Facebooku vydělává pouze 15 % firem.

INTRO. Očekávaný přínos pro byznys však u drtivé většiny těchto značek nikdy nepřijde. Na českém Facebooku vydělává pouze 15 % firem. INTRO Založit si facebookový profil nic nestojí, proto to dříve či později udělá každá druhá firma, neziskovka nebo živnostník. Hned po webových stránkách je dnes v Česku Facebook nejběžnější online platformou.

Více

Tento materiál je výstupem projektu i-bezpečná škola reg. číslo: CZ.1.07/1.3.50/01.0014. Plán e-bezpečnosti

Tento materiál je výstupem projektu i-bezpečná škola reg. číslo: CZ.1.07/1.3.50/01.0014. Plán e-bezpečnosti Tento materiál je výstupem projektu i-bezpečná škola reg. číslo: CZ.1.07/1.3.50/01.0014. Plán e-bezpečnosti 2014 Základní škola Třebíč, Cyrilometodějská 22 Tento materiál je výstupem projektu i-bezpečná

Více