Počítačová kriminalita

Rozměr: px
Začít zobrazení ze stránky:

Download "Počítačová kriminalita"

Transkript

1 Bankovní institut vysoká škola Praha Práva Počítačová kriminalita Bakalářská práce Autor: Sabina Krejčová Právní administrativa v podnikatelské sféře Vedoucí práce: Mgr. Pavel Norek Praha Duben, 2015

2 Prohlášení: Prohlašuji, ţe jsem bakalářskou práci zpracovala samostatně a v seznamu uvedla veškerou pouţitou literaturu. Svým podpisem stvrzuji, ţe odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámena se skutečností, ţe se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací. V Teplicích dne Sabina Krejčová

3 Poděkování Ráda bych tímto upřímně poděkovala vedoucímu mé bakalářské práce Mgr. Pavlu Norkovi, za vstřícnou pomoc a hodnotné rady v průběhu tvorby.

4 Anotace Tato práce si klade za cíl vyzdvihnout počítačovou kriminalitu ze skupiny obecně vnímaných trestných činů, které jsou v dnešní době povaţovány jako méně společensky nebezpečné jevy. První kapitola je především zaměřena na charakteristiku a definici pojmu počítačová kriminalita. V dalších kapitolách si objasníme právní klasifikaci nejběţnějších druhů kyberkriminality, se kterými se můţe nejčastěji setkat běţný uţivatel a to dle zákona č. 40/2009 Sb. Kromě toho se také blíţe seznámíme s problematikou dětské pornografie v rámci otázek počítačové kriminality. Závěrečná kapitola je tvořena vlastní analýzou provedenou prostřednictvím dat získaných pomocí vlastního dotazníkového výzkumu. Výsledky této analýzy jsou postaveny na obecném vnímání počítačové kriminality a to především z pohledu běţného uţivatele. Klíčová slova Počítačová kriminalita, dětská pornografie, spamming, sexting, phishing, kybergrooming, kyberstalking Annotation This work focuses on the target to pick up cybercriminality, which is nowadays considered to be less socially dangerous phenomenon, from the group of generally percepted crimes. The first chapter is mainly focused on characteristic and definition of the term cybercriminality. In further chapters I clarify legal clasification of the most common kinds of cybercriminality the common user can meet, under the law no. 40/2009 of the Code. Besides that we closer aquaintwith the problems of child pornography in the frame of issues of cybercriminality. Closing chapter consists of own analysis through the data gained by my own questionnaire survey. The results of this analysis are based on the common perception of computer criminality chiefly from the point of view of a common computer user. Key words Cyber crime, child pornography, spamming, sexting, phishing, cyber grooming, cyberstalking

5 Obsah Úvod Pojem počítačová kriminalita Charakteristika počítačové kriminality Vymezení pojmů Počítač Nosič informací Software Viry Červi Trojské koně Variace označení pro počítačovou kriminalitu Kyberkriminalita Internetová kriminalita Základní dělení počítačové kriminality Dělení počítačové kriminality dle trestně právních hledisek Dělení dle skutkové podstaty Počítačová kriminalita v trestním zákoníku Úvod do problematiky Klasické protiprávní jednání upravené v trestním zákoníku Neoprávněný přístup k počítačovému systému a nosiči informací Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti Statistické shrnutí počtu klasických protiprávních trestných činů v České republice

6 2.3 Zcela nové protiprávní jednání upravené v trestním zákoníku Kybergrooming Kyberstalking Kyberšikana Phishing Spamming Aktuální problémy počítačové kriminality se zaměřením na dětskou pornografii Úvod do problematiky Právní úprava dětské pornografie v České republice Dětská pornografie na Internetu Dítě v roli oběti ale i zprostředkovatele dětské pornografie Vlastní dotazníkový průzkum Metodika Vyhodnocení odpovědí respondentů Závěrečné analýza dotazníku Závěr

7 Úvod Informační technologie nás v dnešní době obklopují takřka na kaţdém našem kroku. Zcela běţně se s nimi setkáváme ve škole, práci a v neposlední řadě i v soukromém ţivotě, kde se informační technologie naprosto staly součástí dospívání dnešní generace dětí a mladistvých. Moţná právě tento fakt provázanosti počítačové techniky jiţ s útlým dětstvím vytváří v dětech nevědomky naprostý pocit víry a bezpečnosti při vyuţívání informačních technologií. Tato skutečnost má nepopiratelně pozitivní vliv na budoucí schopnost jedinců, přizpůsobit se ovládacím prvkům při nástupu nových inovačních technologií na trh. Nicméně i na první pohled pozitivní věci mnohdy skrývají i svou stinnou stránku, coţ je v našem případě stále více rozmáhající se počítačová kriminalita. I přes to, ţe generace mladistvých se můţe stát obětí počítačové kriminality velice snadno, neznamená to, ţe její obětí se nemůţe stát i dospělý člověk. Bohuţel opak je pravdou. Jak si v průběhu práce ukáţeme, do role oběti počítačové kriminality se můţe dostat dospělý, stejně tak snadno jako mladistvý. Počítačová kriminalita je jakýsi fenomén, který se šíří zejména díky internetu. Pachatelé tohoto specifického druhu kriminality, vyuţívají právě internet pro uskutečnění jejich plánů. V průběhu práce si ukáţeme, jaké taktiky mohou pachatelé zvolit při páchání trestné činnosti v oblasti počítačové kriminality. Následně se tyto protiprávní taktiky pokusíme podřadit pod související druhy počítačové kriminality a to zejména s těmi, se kterými se můţe dostat do styku běţný uţivatel. Jelikoţ je práce zaměřena právě na běţné uţivatele a hrozby, kterým mohou na internetu čelit, byl vytvořen dotazník, který byl cílen právě na tuto skupinu jedinců. Výsledkem má být zmapování jejich povědomí o dané problematice a jejich osobního názoru na stupeň nebezpečnosti vybraných druhů počítačové kriminality. Cílem této práce je zdůraznit nebezpečnost počítačové kriminality a jejího stále většího působení v rámci dnešní společnosti. V neposlední řadě se pokusíme právně klasifikovat případy protiprávních jednání, které byly cíleně vybrány z pestré škály druhů počítačové kriminality tak, aby zastupovaly ty skupiny trestných činů v této oblasti, se kterými se můţe reálně setkat běţný uţivatel. Na závěr bych ráda vloţila citát, který byl inspirací pro sestavení struktury této práce. Proč nám skvělá technika, která šetří práci a usnadňuje život, dosud přinesla tak málo štěstí? Odpověď je prostá: protože jsme se ji nenaučili rozumně užívat. Albert Einstein 7

8 1. Pojem počítačová kriminalita 1.1 Charakteristika počítačové kriminality Problém novodobé počítačové kriminality je celosvětový a to hlavně díky moderním technologiím a internetu. V kyberprostoru si pachatel můţe vytvořit svůj vlastní virtuální obraz, páchat nelegální aktivity a přitom se nacházet kdekoliv na světě. To však neusnadňuje práci policii či justici, právě naopak. Trefně se vyjádřil Václav Jirovský, kdyţ takové pátrání nazval honění duchů. 1 Právě velký rozmach tohoto moderního typu kriminality nutí zaobírat se tímto problémem i velké mezinárodní organizace jako například OSN nebo Rada Evropy. Tradiční zločinné aktivity jako krádež, podvod nebo padělání, jsou trestné činy ve většině zemí na světě. Počítač rovněž tvoří prostředí pro nové činy spočívající ve zneužití počítačů, které jsou nebo by měly být ve své podstatě trestné. 1 takto se k problémům novodobé počítačové kriminality vyjádřilo OSN, které se ve svých materiálech zaobírá samotnou problematikou počítačové kriminality a také jejím obsahem. Rada Evropy obecně definuje počítačovou kriminalitu jako: Trestný čin namířeny buďto proti integritě, dostupnosti nebo utajení počítačových systémů nebo trestný čin v tradičním smyslu, při kterém je použito moderních informačních či telekomunikačních technologií. 2 Počítačovou kriminalitu můţeme zařadit do specifické skupiny trestných činů, do které spadá například majetková kriminalita, násilná kriminalita nebo kriminalita mladistvých. Na první pohled se můţe zdát, ţe se jedná o neslučitelnou skupinu, avšak tato skupina má určité společné znaky a obdobný charakter. Jako společný ucelující faktor můţeme uvést způsob provedení trestné činnosti nebo také charakteristické znaky osoby pachatele. 3 Počítačová kriminalita má však mnoho specifických prvků, které ji odlišují od jiných typů kriminality. Zvláštností je, ţe pachatel kybernetické trestné činnosti nemusí být vůbec přítomen na místě činu a můţe se klidně nacházet na území jiného státu či dokonce jiného kontinentu. Zatímco pachatel bez výpočetní techniky musí trestný čin fyzicky provést a tím se tak vystavuje mnohem větším rizikům. Dalším zajímavým a odlišujícím znakem je nový sociologický fenomén, kterým je změna typologie pachatele. U klasické trestné činnosti se mnohdy setkáváme s tím, ţe pachatelem 1 JIROVSKÝ Václav: Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství, Grada Publishing spol. s.r.o. Praha 2007, str16 2 Statut Komise expertů Rady Evropy pro zločin v kyberprostoru, Rada Evropy, SMEJKAL, V. SOKOL, T. - VLČEK, M.: Počítačové právo. C. H. Beck, Praha 1995 str. 98 8

9 v mnoha případech bývá člověk, který má za sebou jiţ nějakou trestnou minulost. Jako příklad si můţeme uvést recidivistu anebo také člověka, který se běţně pohybuje v kriminálním světě, coţ znamená, ţe můţe být v kontaktu s dalšími kriminálními ţivly či organizacemi. Nicméně u počítačové kriminality se povětšinou setkáváme s pachateli, kteří nejsou takřka zařaditelní pod určitou kriminální strukturu. To znamená, ţe škálu pachatelů počítačové kriminality povětšinou tvoří lidé s čistým trestným rejstříkem, kteří nespáchali jiný trestný čin, který zasahuje mimo rámec počítačové kriminality. Jsou to většinou osoby, které vystupují jako řádní občané, kteří jsou úspěšní ve své profesi. Jako příklad si zde můţeme uvést počítačové odborníky, studenty nebo techniky zabývající se inovační počítačovou technologií. 4 Právě díky těmto atributům, můţeme pachatele počítačové kriminality zařadit pod skupinu trestných činů tzv. bílých límečků. Termín bílé límečky, neboli white collar crime označuje především skupinu pachatelů, kteří dosáhli vcelku vysokého statusu v jejich pracovním ţivotě a tím si tak získali důvěru a respekt svého okolí. Takoví pachatelé mají většinou pocit nepostihnutelnosti a velké převahy nad policií či justicí. Ke spáchání trestného činu je zapotřebí si osvojit značné technologické znalosti, proto se mezi pachateli mnohdy pohybují osoby s vysokoškolským vzděláním. Smejkal popisuje bílé límečky jako středně a vysoce kvalifikované osoby, lidé s vysokou odpovědností, pravomocí, v důvěryhodném postavení. 5 V neposlední řadě jako další znak můţeme uvést její špatné odhalování. Počítačovou kriminalitu je velmi těţké odhalit, jelikoţ zde chybí velké mnoţství důkazních materiálů. Stopy po spáchání v kyberprostoru zmizí v nenávratnu do několika minut či dokonce sekund, kdeţto u klasického trestného činu přetrvávají ještě minimálně pár hodin poté a některé dokonce i několik let. K odhalení počítačové kriminality je proto zapotřebí specializovaných znalostí, postupů a v neposlední řadě technologických nástrojů. 6 V následující tabulce č. 1 z knihy Václava Jirovského, která vychází ze statistik FBI je názorně zobrazeno porovnání klasického trestného činu ve srovnání s kybernetickým zločinem. V tabulce č. 1 je zřejmé, ţe pachatel, který spáchá kybernetický zločin je těţko polapitelný a v případě úspěchu má téţ i vyšší vidinu zisku, přičemţ také zároveň takřka mizí riziko fyzického zranění či dokonce smrti. 4 MATĚJKA Michal: Počítačová kriminalita, Computer Press, Praha 2002, str. 7 5 SMEJKAL, V. Počítačová kriminalita a její trestněprávní aspekty. Policista, 1996, str JIROVSKÝ Václav: Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství, Grada Publishing spol. s.r.o. Praha

10 Tab. 1: Porovnání následků klasického a kybernetického trestného činu Parametr Průměrné ozbrojené přepadení Průměrný kybernetický útok Pachatel riskuje, ţe bude zraněn Riziko Bez rizika fyzického zranění nebo zabit Zisk Průměrně 3 aţ 5 tisíc USD Od 50 aţ do 500 tisíc USD Pravděpodobnost Dopadeno 50 aţ 60 % útočníků Dopadeno cca 10% útočníků dopadení Z dopadených útočníků dojde Pravděpodobnost Odsouzeno 95 % dopadených k soudnímu projednávání pouze u 15 odsouzení útočníků % útočníků a z nich je skutečně odsouzeno jenom 50% Průměrně 5 aţ 6 let, pokud Trest Průměrně 2 aţ 4 roky pachatel někoho nezranil Zdroj: JIROVSKÝ Václav: Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství, Grada Publishing spol. s.r.o. Praha 2007, str. 30 Přestoţe počítačová kriminalita je pojem obecně známý a pouţívaný, jeho pojetí však není nikde přesně definované. Příčinou tohoto nesnadného vymezení je i fakt, ţe tento fenomén moderní doby zaţívá stejně rychlý boom a neuvěřitelný pokrok v počítačových technologiích, jako vynalézavost a přizpůsobivost pachatelů sama o sobě. Michal Matějka se ve své knize vyjádřil k tomuto problému následovně: Dynamika vývoje v této oblasti je natolik závratná, že jakýkoli pokus o teoretické nebo vědecké zkoumání, se stane zastaralým již v momentě svého prvního uveřejnění V souvislosti s tím, se často mluví o permanentní revoluci. 7 Dalším z důvodů můţe být i samotný rozsah počítačové kriminality, jelikoţ svou šíří zasahuje do mnoha oblastí trestných činů lidské činnosti a to od vykrádání bankovních účtů, kde počítač slouţí jako nástroj trestné činnosti, aţ po tzv. hacking, zjednodušeně získání přístupu do počítačového systému a prolomení bezpečnostní ochrany, kde je počítač jejím předmětem. Můţe se zdát, ţe vymezení obecného pojmu počítačové kriminality je banální a můţeme ho lehce definovat, jako nekalou činnost, která je páchána prostřednictvím počítače. Omyl je však pravdou. Taková definice je příliš obsáhlá a v praxi by znamenala, ţe protiprávního jednání by se mohl dopustit i člověk pracující v kanceláři, který mění poloţky na firemním počítači. 7 MATĚJKA Michal: Počítačová kriminalita, Computer Press, Praha 2002, str. 4 10

11 Kolektiv Smejkal, Sokol, Vlček ve své knize popsal počítačovou kriminalitu takto Podle našeho názoru je třeba pod tímto pojmem chápat páchání trestné činnosti, v niž figuruje počítač jako souhrn hardwarového a softwarového vybavení data nevyjímaje, případně větší množství počítačů samostatných nebo propojených do počítačové sítě, a to buď jako předmět této trestné činnosti, ovšem s výjimkou té trestné činnosti, jejímž předmětem jsou popsaná zařízení jako movité věci, nebo jako nástroj trestné činnost. 8 Počítačovou kriminalitu jako takovou, jde jen obtíţně definovat, jelikoţ se jedná o jeden z nejrozsáhlejších celosvětových fenoménů v trestné činnosti a lze jej tedy vnímat jako velký otevřený systém, jehoţ rámec se kaţdým dnem stále rozšiřuje za pomoci nových moderních technologií. 1.2 Vymezení pojmů Počítač Počítač, ve zkratce PC, pochází z anglického slova personal computer. Co si vlastně pod pojmem počítač vybavit v běţném slova smyslu je pro většinu uţivatelů zcela jasné. Avšak pro potřebu naší práce o počítačové kriminalitě, trestný zákon definici pojmu počítač nenabízí, proto budeme vycházet z definice československé státní normy. Podle ČSN ISO/IEC je počítač vymezen jako: stroj na zpracování dat provádějící samočinně posloupnosti různých aritmetických a logistických operací. 9 Můţeme tedy zjednodušeně říci, ţe pro počítač bude nepopiratelně typická práce s daty prostřednictvím programů Nosič informací Nosič informací je termín, který je v praxi propojený s osobním počítačem, proto se tyto dva pojmy budou mezi sebou navzájem prolínat. Nosič informací v současné době je nesporně zabudovaný v počítači a počítač si bez něj nelze představit. Jako příklad si můţeme uvést pevné disky či operační paměť. Nosič informací však můţe existovat zcela nezávisle na osobním počítači a v tomto případě ho budeme povaţovat za takzvaný nosič informací, jako například CD, DVD nebo elektronické médium tzv. flash paměť SMEJKAL, V. SOKOL, T. - VLČEK, M.: Počítačové právo. C. H. Beck, Praha 1995, str ČSN Informační technologie - Slovník - Část 1: Základní termíny. ÚNMZ, , detail 10 SMEJKAL, V. SOKOL, T. VLČEK, M.: Počítačové právo. C. H. Beck, Praha 1995, str

12 Nosič informací je pojem velmi technicky a významově rozsáhlý a mohl by tak označovat také například magnetické kreditní karty apod. Nicméně pro účely naší práce vyuţijeme uţší interpretaci pojmu nosiče informací. Budeme tedy hovořit o zařízení, které zapisuje informace v binárním kódu, do formy zpracovatelné počítačem Software Jako software můţeme označit vše, co netvoří fyzickou část či součást počítače neboli hardware. Jedná se tedy o programy, se kterými pracuje uţivatel a také o programy, které zajišťují samotný chod počítače či jeho efektivní činnost. V mnoha případech se dokonce můţeme setkat i s takzvaným škodlivým softwarem neboli malwarem. Je to označení pro programy, které byly vytvořeny pro nekalou činnost vnitřního poškození počítače, znehodnocení, smazání či krádeţe dat a informací. Tyto programy vyuţívají chyby tvůrců softwaru nebo špatného zabezpečení běţných uţivatelů. 11 Tento druh škodlivého softwaru (malwaru) se šíří v mnoha případech prostřednictvím elektronické pošty jako jsou y. Jako příklad škodlivého softwaru si můţeme uvést počítačové viry, červy, trojské koně nebo spyware, coţ je typ programu, který odesílá z počítače data a informace, přičemţ se můţe jednat i o citlivá data, jako jsou například hesla. 12 Před tímto druhem škodlivého softwaru se běţný uţivatel nejlépe ubrání instalací vhodného antivirového programu, jelikoţ bez zvláštních znalostí jej není schopen sám poznat Viry Počítačový virus můţeme připodobnit k viru biologickému, jelikoţ spolu sdílejí velké mnoţství podobností. Stejně jako biologický virus je i počítačový virus jakýsi parazit, v našem případě spíše parazitující soubor nebo program, který v těle hostitele neboli počítače, napadne určité programy nebo systém, který transformuje nebo jej lehce pozmění. Takový virus se můţe dále šířit do dalších oblastí systému a měnit tak další jeho části. Virus se můţe stát zhoubným a to zejména pokud je jeho cílem zničení dat. Schopnost některých virů spočívá v otevření či vytvoření jakési volné cesty pro stahování škodlivého malwaru, který můţe zapříčinit nepouţitelnost našeho operačního systému. 11 Informatika. Hardware a software. [online]. [cit ]. Dostupné z: 12 DOČEKAL, Daniel. Microsoft. Legální software: Viry, spyware, adware, kdo se v tom má vyznat. [online] [cit ]. Dostupné z: 12

13 Stejně jako se šíří biologická virová nákaza, šíří se tak i virus počítačový. Jejich hlavní odlišnost je pouze v rychlosti nákazy v rámci oblastí nebo území. Co se počítačové viru týče, jeho nákaza se můţe rozšířit po celém světě a to pouze během několika hodin z počítače na počítač a to především díky internetovému připojení. 13 Takové viry se většinou šíří prostřednictvím ů a to zejména ve formě nakaţené přílohy. Převáţně jsou takové soubory pojmenovány jako vtipné prezentace nebo také jako fiktivní vystavené faktury a to hlavně z důvodu nalákaní běţného uţivatele onen nakaţený soubor otevřít a tím pádem i uvolnit cestu virusu do našeho systému Červi Na rozdíl od viru, červy pro náš počítač nemají aţ tak destruktivní charakter. To avšak neubírá na jejich škodlivosti. Červy mohou, a to zejména ve větším mnoţství, zpomalovat výkon počítače a také narušit jeho stabilitu. Červ je jakýsi naprogramovaný škodlivý kód, šířený v mnoha případech opět pomocí elektronické pošty, prostřednictvím příloh nebo přiloţených odkazů na webové stránky, které následně infikují počítač. Červ v nakaţeném počítači hledá soubory a adresáře, kde jsou uloţeny informace o dalších elektronických adresách, které následně pouţije pro svůj další útok a šíření do dalších počítačů. Červy povětšinou imitují nebo dokonce přebírají ovou adresu nakaţeného, z důvodu přesvědčení nové potencionální oběti. Příjemce se domnívá, ţe obdrţel od svého známého a nakaţenou poštu otevře, přičemţ svůj počítač nakazí infikovaným červem Trojské koně Trojský kůň je druh škodlivého softwarového programu, který je nainstalován do počítače zcela bez vědomí uţivatele. Trojský kůň je většinou součást legitimního programu, který si uţivatel sám dobrovolně nainstaluje, aniţ by tušil, ţe součástí stahovaného programu je i trojský kůň, který se můţe skrývat například i v nevinném programu na přehrávání hudby. Trojské koně však mohou být šířeny i prostřednictvím červů či elektronické pošty. Škodlivý program následně otevře cestu pro hackery do operačního systému, kde prostřednictvím vlastních programů mohou sledovat na svém počítači veškerou aktivitu napadeného uţivatele. V takovém případě se mohou pachatelé dostat k citlivým datům, jako jsou hesla, přístupy 13 Ministerstvo vnitra České republiky. Kybernetické hrozby: Základní definice, vztahující se k tématu kybernetické bezpečnosti. pdf. [online] [cit ]. Dostupné z: 14 Microsoft: Jak odstranit počítačový vir, malware a jiný škodlivý software. [online]. [cit ]. Dostupné z: 13

14 k bankovnímu účtům napadeného nebo dalším přístupovým informacím, které pak dále zpracují či zneuţijí Variace označení pro počítačovou kriminalitu Aby bylo moţné se lépe se orientovat v problematice počítačové kriminality, je vhodné si uvést různé variace označení a obměny pojmů, se kterými se budeme setkávat v průběhu práce. Jak jsme si jiţ na začátku mohli všimnout, pojem počítačová kriminalita zde byl obměněn termínem kyberkriminalita. Pojem kyberkriminalita má identický význam a pouţívá se jako jiné pojmenování pro počítačovou kriminalitu. Stejně tak se můţeme setkat s dalšími názvy jako: kybernalita, kybernetická kriminalita, kyberzločin, informační kriminalita 16. Všechny tyto pojmy dohromady tvoří jednu skupinu, která má stejný charakter a je v rozporu s morálními hodnotami. V první řadě tato skupina označuje trestný čin, který se zaměřuje na zneuţití počítače, jeho systému a dat v něm uloţených. 17 V některých publikacích nebo článcích se můţeme setkat i s pojmem internetová kriminalita. Avšak dle mého osobního názoru internetová kriminalita tvoří samostatný druh a proto bych jej ráda zařadila jako oddělený termín Kyberkriminalita Termín kyberkriminalita a od ní dále odvozené pojmy, jako například zmiňovaný kybernetický zločin či obdobně kyberzločin, vznikly ze slova kyberprostor (cyber space). V širším slova smyslu se dá hovořit o jakési virtuální realitě, ve které můţeme nalézt vznik a znaky různých subkultur. Objevují se zde rysy společenských sociálních, ekonomických a politických atributů a v neposlední řadě zde dochází k soustřeďování informací, dat a jejich následné výměně. 15 Ministerstvo vnitra České republiky. Dokumenty kybernetické hrozby: Základní definice, vztahující se k tématu kybernetické bezpečnosti. pdf. [online] [cit ]. Dostupné z: 16 SMEJKAL, Vladimír: Počítačová a internetová kriminalita v České republice, Právní rozhledy, 1999, č. 12 příloha, str JIROVSKÝ, Václav: Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství, Grada Publishing spol. s.r.o. Praha str

15 Stanislav Kuţel, bývalý dlouholetý šéfredaktor magazínů Professional Computing a Software Develope, zveřejnil článek o kyberprostoru, kde dle mého názoru zcela vystihuje jiţ zmiňovaný širší rámec obecného vnímání kyberreality. S lehkou nadsázkou lze říci, že kyberprostor je pátou dimenzí našeho bytí realitou, se kterou a ve které se musíme naučit žít. Je dnes prostorem pro podnikání, vzdělávání vyhledávání či získávání informací, a pro většinu populace i pro zábavu. Skýtá tak neuvěřitelné možnosti, že je ještě ani nedokážeme domyslet, ale současně je otevřený i hackerům, crackerům či aktivistickým skupinám jako jsou Anonymous a bohužel, i teroristům. 18 V našem případě se však budeme kyberprostorem zabývat v uţším slova smyslu a pojmeme ho jako propojenou počítačovou síť zahrnující i Internet. Kybernetický prostor trefně charakterizoval Radim Polčák a spol. jako Nervový systém globální ekonomiky, který je tvořen stovkami a tisíci propojených počítačů, serverů, routerů, přepínačů, optických kabelů. Kybernetický prostor tak umožňuje této infrastruktuře její funkci, uvádí jí v život. Kyberprostor je sběrný, popisný termín pro všechno od Internetu a světové sítě až po imaginární a metaforický prostor, který v něm existuje. Kyberprostor je tam, kde jsou informace, je to skutečný a zároveň fiktivní prostor. 19 Hrozby, se kterými se můţeme setkat v kyberprostoru, vyuţívají povětšinou neinformovanost uţivatelů. V mnoha případech je těţké takové hrozbě předejít bez charakteristických technických znalostí. Tohoto faktu také vyuţívají pachatelé, pro realizaci jejich protiprávního jednání. V rámci počítačové kriminality, si uvedeme podle V. Jirovského základní výčet hrozeb, které číhají na běţné uţivatele v kyberprostoru: 20 a) Únik informací: situace, kdy se pachatel, jakoţto neautorizovaný objekt, zmocní a odhalí informací osobního a důvěrného charakteru. Takový únik informací můţe vést k jejich zneuţití. Jako příklad si můţeme uvést nedávný incident uskutečněný v USA, kde údajně hackeři z KLDR známí také pod názvem Guardians of Peace neboli Stráţci míru, napadli servery Sony Pictures a hrozili zveřejněním dat, jako jsou tajné materiály a filmy. 18 KUŢEL, Stanislav. Bussinessit. Kybernetická kriminalita I: Co se děje v kyberprostoru. [online]. červen 2012 [cit ]. Dostupné z: 19 POLČÁK, Radim, ŠKOP, Martin, MACEK Jakub. Normativní systému v kyberprostoru, Brno, Masarykova univerzita, 2005 str JIROVSKÝ, Václav: Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství, Grada Publishing spol. s.r.o. Praha str

16 b) Narušení integrity: neautorizovaný objekt narušuje soudrţnost dat a můţe tak dojít k jejich transformaci, vymazání či dokonce vytvoření dat nových. c) Potlačení služby: dochází k ní v případě, je-li běţnému uţivateli záměrně bráněno v přístupu k jeho systémovým zdrojům nebo informacím. d) Nelegitimní použití: zdroj je pouţíván nelegitimním objektem, bez vědomí autorizovaného subjektu Internetová kriminalita Internetová kriminalita je trestná činnost páchaná pomocí Internetu. Pojem kyberkriminalita a internetová kriminalita jsou pojmy téměř totoţné, které se navzájem kryjí a fungují ve společné kooperaci. Jelikoţ internet je věc, pouţívaná všemi věkovými kategoriemi, je pro útočníky jednodušší najít si své oběti tím, ţe se cíleně zaměří na vybranou vyhovující věkovou skupinu, jak jsou například děti. Na portálu Bezpečný internet byl uveřejněn výzkum z roku 2013 o rizikovém chování dětí na internetu a to s dětmi ve věku od 11 do 17 let. Z výzkumu vyplývá, ţe aţ 51% dotazovaných dětí má zkušenost s kyberšikanou. Mezi druhy kyberšikany se kterými se respondenti setkali, jsou verbální útoky, obtěţování, vyhroţování a zastrašování. 21 Portál Bezpečný internet byl vytvořen pro lepší informovanost běţných uţivatelů internetu všech věkových kategorií. Bezpečný internet vznikl jako projekt České spořitelny, společnosti Microsoft a za podpory Policie České republiky. Na tomto portálu se uţivatelé mohou přiučit jak tvořit hesla pro různé internetové účty a také jak bezpečně pouţívat sociální sítě či internetové bankovnictví tak, aby následně nedošlo k jejich zneuţití. Dále je zde věnovaný oddíl tomu, jak se bránit proti kyberšikaně či dalším druhům obtěţování na internetu. 22 Roman Cabálek, generální ředitel společnosti Microsoft pro Českou republiku, v článku Bezpečný internet uvedl: Internet se stal každodenní součástí života dětí, mladistvých, dospělých i seniorů. Ale ne všichni jsou informováni o úskalích, která jsou s jeho užíváním spojena. Bohužel se také velmi často stává, že uživatele hrozby znají, vědí o nich, vědí, jak se 21 Bezpečný internet. Videa a dokumenty: Výzkum rizikového chování českých dětí v prostředí internetu [online] [cit ]. Dostupné z: 22 Policie České republiky.: Bezpečný internet. [online] [cit ]. Dostupné z: 16

17 jim bránit, ale přesto je podceňují a nevěnují jim patřičnou pozornost. 23 Podceňování nebezpečnosti internetu a jeho mnohdy nezodpovědné pouţívání, je dle mého názoru kámen úrazu, jelikoţ mnoho lidí si často neuvědomuje rizika s tím spojená. Bohuţel v dnešní době se mnohdy můţeme setkat s případy, kdy lidé přijdou o celé své úspory a to hlavně díky své neopatrné manipulaci s osobními údaji, které bezmyšlenkovitě sdělují na internetu. V České republice je v současné době internetová kriminalita poměrně rozsáhlý problém. V praxi se setkáváme s nespočetným mnoţstvím deliktů, kde můţe internet hrát hlavní roli či v mnoha případech můţe být také i jeho motivátorem, jelikoţ pachateli nahrává anonymita kyberprostoru. Můţeme se také setkat s propracovanějšími a rozvinutějšími delikty zločinných organizací, kde internet bude hrát jen okrajovou roli jakéhosi zprostředkovatele. Povětšinou se jedná o trestné činy zveřejňování nelegálního obsahu, finanční podvody, porušování autorského práva nebo dokonce projevy extremismu. Celá skupina by se dala pojmenovat jako mravnostní trestné činy. Na internetu se zejména setkáme s trestnou činností páchanou zejména jako: 24 a. Nelegální obsah: pornografie, rasismus atd. b. Zločiny ekonomického rázu: finanční podvody c. Zločiny narušující soukromí uživatelů: nezákonné šíření a sběr soukromích dat a informací běžných uživatelů internetu d. Porušování práv duševního vlastnictví: v internetové kriminalitě by se jednalo zejména o distribuci nelegálního softwaru 1.4 Základní dělení počítačové kriminality Dělení počítačové kriminality do určitých skupin a podskupin je stejně tak náročné, jako přesné definování pojmu počítačová kriminalita, jelikoţ kybernetický zločin jde dělit hned z několika různých kategorií a hledisek. Dalším důvodem v odlišnosti můţe být i jakýsi faktor individuality a vlastního vnímání tohoto rozsáhlého problémů samotných autorů. 23 Microsoft. Microsoft News Center: V České republice startuje portál podporující bezpečnost na internetu. [online] [cit ]. Dostupné z: 24 CHLEBOUN, Martin. PC World. Internet: Internetová kriminalita. [online] [cit ]. Dostupné z: 17

18 Tvůrci publikací, se všeobecně shodují v základním dělení počítačové kriminality a mají ho jako jakýsi stavební kámen, na který postupně staví a rozšiřují ho o nové obohacující kategorie či subkategorie a to podle určitých dělících znaků, které se odvíjí od nových trendů v této oblasti Dělení počítačové kriminality dle trestně právních hledisek Dělení počítačové kriminality dle trestně právních hledisek můţeme také nazývat jako jakési zjednodušené dělení z hlediska vyuţití technologií a to hlavně z důvodu, ţe jsou zde jen dva základní atributy a to: 1. Protiprávní jednání, kde je počítač pouţíván jako nástroj pachatele. 2. Protiprávní jednání, kde jsou počítače sami o sobě cílem pachatele. U tohoto dělení narazíme hned na dva základní problémy. Tento způsob rozdělení je poněkud zastaralý a všeobecný. Počítač nemusí být pouze předmětem, ale také má svůj obsah, který můţe být předmětem manipulace nebo můţe slouţit jako jakýsi zprostředkovatel jiného trestného činu. 25 Z kriminalistického pohledu se dá počítačová kriminalita při určitém zjednodušení rozdělit do dvou dalších skupin a to na trestnou činnost s prvky výpočetní techniky a samostatnou počítačovou kriminalitu. 26 Profesor Smejkal a kolektiv rozčleňují počítačovou kriminalitu následujícím způsobem a to do tří základních skupin: 26 a) Trestné činy ve vztahu k počítači, jeho příslušenství a jiným nosičům informací jako věcem movitým. b) Trestné činy ve vztahu k softwaru, k datům, resp. uloženým informacím. c) Trestné činy, při nichž je počítač prostředkem k jejich páchání. Dodávají však také, ţe se vyšetřovatelé a justice mohou setkat s delikty, které jsou svou skutkovou podstatou jen těţko zařaditelné pod jednu z výše uvedených subkategorií anebo se jich jen okrajově dotýkají. Coţ znamená, ţe jsou delikty leckdy velice obtíţně postiţitelné podle norem trestního práva. 25 SMEJKAL, V. SOKOL, T. - VLČEK, M.: Počítačové právo. C. H. Beck, Praha 1995, str Internet pro všechny. Počítačová kriminalita a bezpečnost. [online] [cit ]. Dostupné z: 18

19 V moderním světě, kde je vývoj informačních technologií hnacím motorem naší doby, je toto dělení pouţitelné do první poloviny 90. let minulého století, kdy se osobní počítače teprve začaly dostávat do povědomí běţných uţivatelů. Z dnešního hlediska by bylo často matoucí zařadit určitý delikt do jedné z těchto skupin, jelikoţ se mnohdy setkáváme s případy, kdy se protiprávní jednání prolíná a je těţké konkrétně určit jeho typ. Nehledě na páchání trestné činnosti, v němţ počítač vystupuje pouze jako samotný objekt z pohledu majetkové trestné činnosti. Osobně se ztotoţňuji s dělením Michala Matějky, který ve své knize rozvedl a konkretizoval obecné členění a dal tak moţnost zařadit nové, nebo dokonce budoucí způsoby páchání počítačové kriminality. Matějka počítačovou kriminalitu rozdělil na dvě základní kategorie a to téměř totoţně jako jiţ výše zmiňované. Toto jednoduché dělení však obohatil o další dvě rozšiřující podkategorie, které mají za úkol tuto problematiku blíţe specifikovat a lépe kategorizovat. Matějka počítačovou kriminalitu rozčlenil následovně: Protiprávní jednání směřující proti počítači. 2. Protiprávní jednání spáchaná s využitím počítačů Tyto dvě základní kategorie jsou dále rozvedeny o následující podskupiny, které jsou obě aplikovatelné jak na č. 1 protiprávní jednání směřující proti počítači tak i na č. 2 protiprávní jednání spáchaná s vyuţitím počítačů. Tyto dvě podkategorie jsou však snadno kombinovatelné i mezi sebou a rozdíly mezi nimi jsou minimální, avšak dle mého názoru běţnému uţivateli srozumitelné. a) Protiprávní jednání tradiční: počítač zde hraje roli pouze jakéhosi prostředníka, který napomáhá a usnadňuje pachateli vykonání trestného činu a to v obou případech, kdy je počítač jako jejich terč (krádeţ peněz z cizího účtu) nebo kdy je počítač pouţívaný jako nástroj pro páchání trestné činnosti (šíření dětské pornografie). V kategorii tradičních protiprávních jednání budou zařazeny zejména i klasické trestné činy, které jsou prostřednictvím počítačové techniky pouze přizpůsobeny k páchání počítačové trestné činnosti. Jak uvedl Matějka ve své knize Především u tradičních trestných činů je jejich počítačová podoba pouze modifikací. Nejde tedy o žádné nové trestné činy, ale pouze o trestné činy tradiční, spáchané ovšem za pomocí moderních metod MATĚJKA, Michal: Počítačová kriminalita, Computer Press, Praha

20 Avšak je nutno podotknout, ţe speciální skupinu tradičních deliktů tvoří protiprávní jednání proti počítači. Důvod je, ţe v této skupině hraje roli počítačová kriminalita jen okrajovou roli, jelikoţ samotný počítač je zde povaţován pouze jako předmět trestné činnosti a to z pohledu věci majetkové. Do této kategorie můţeme řadit například zpronevěru nebo loupeţ notebooku. b) Protiprávní jednání zcela nová: jiţ podle názvu poznáme, ţe do této kategorie budou zařazeny delikty, které vznikly díky inovacím a rozvoji informačních technologií v obou případech a to, ţe počítač je brán jako cíl nebo jako předmět trestného činu. Do této subkategorie spadají trestné činy zcela nové, které se začaly tvořit aţ s nástupem rozmachu moderních technologií, které se postupem času stále rozvíjejí či inovují a to právě díky velkému technologickému rozmachu. Tato kategorie je však v některých ohledech sporná a to hlavně v případech, kdy některé trestné činy nejsou, jak jiţ název napovídá zcela nové, ale mohou tíhnout spíše k tradičnímu protiprávnímu jednání. Jako příklad si zde můţeme uvést pirátství, které by bylo snadno zařaditelné do tradiční skupiny. 28 Avšak právě pirátství můţe spadat do této kategorie zcela nových trestných činů a to právě kvůli jeho novým a inovovaným formám nebo jeho neustále se rozvíjejícím způsobům provedení, které jsou mnohdy běţným uţivatelům počítače těţko zaznamenatelné. Protiprávní jednání tradiční a zcela nové jsou ovšem kategorie, které se vzájemně prolínají a kryjí, jelikoţ protiprávní jednání se uskutečňuje většinou kombinovanou formou. Jako příklad si můţeme uvést krádeţ a následné zneuţití soukromých dat internetového bankovnictví, které by spadalo svou charakteristikou pod tradiční protiprávní jednání. Nicméně v případě, kdy pachatel pouţije inovovanou techniku provedení, můţeme tento delikt zařadit taktéţ pod kategorii protiprávních jednání zcela nových. Jiţ několikrát zmiňovaná skutečnost existence neustálého technologického pokroku, činí delikty počítačové kriminality těţko zařaditelnými do určité kategorie, které by přesně definovali jejich rozsah. 28 MATĚJKA. Michal: Počítačová kriminalita, Computer Press, Praha 2002, str

21 1.4.2 Dělení dle skutkové podstaty Jak jiţ název napovídá, toto dělení nebude rozčleňovat počítačovou kriminalitu dle způsobu vyuţití, či lépe řečeno zneuţití výpočetní techniky, avšak zaměříme se spíše na uţší klasifikační rámec protiprávního jednání a jeho skutkové podstaty. V srpnu roku 2013 Česká republika ratifikovala po osmi letech do svého právního řádu Úmluvu o počítačové kriminalitě (dále Úmluva), neboli takzvanou Budapešťskou úmluvu, kterou jiţ ratifikovalo celkem 40 států světa. 29 Cílem úmluvy bylo sjednotit skutkové podstaty protiprávního jednání v rámci počítačové kriminality a to ve všech státech, jelikoţ se právní úpravy v mnoha zemí v tomto ohledu velmi liší. V neposlední řadě si Úmluva klade za cíl přesně určit, které delikty se mají v členských státech stíhat. Všechny tyto delikty jsou jiţ ošetřeny v rámci českého trestního zákoníku. Avšak dojde-li v nějakém bodě k rozkolu, tak v takovém případě má Úmluva o počítačové kriminalitě, jakoţto mezinárodní úmluva aplikační přednost. Skutky, které byly Úmluvou o počítačové kriminalitě definovány, jsou: trestné činy týkající se počítačových dat a to především zasahování do dat počítačového systému, neoprávněný přístup k počítači a jeho datům, trestné činy související s počítačem jako například počítačové podvody trestné činy související s obsahem a zde si jako příklad můţeme uvést šíření dětské pornografie. 30 Skutkové podstaty, které mohou být také vyuţívány ve spojitosti s počítačovou kriminalitou, je určení odborného rozsahu výše škody. 31 Přičemţ způsobení větší škody znamená aplikaci kvalifikované skutkové podstaty, která stanoví přísnější trest pro pachatele, tedy vyšší trestní sazbu. Dle trestního zákoníku 138 odst. 1, se škodou (či prospěchem) rozumí: 32 Škoda, nikoliv nepatrná, dosahující částky nad 5000 Kč. Škoda, nikoliv malá, dosahující částky Kč. 29 HYNČICOVÁ, Kateřina. Právní rádce. ihned: Česká republika po osmi letech ratifikovala Úmluvu o počítačové kriminalitě. [online] [cit ]. Dostupné z: 30 ZAHRADNÍČEK, Jaroslav. Patria Online. : Počítačová kriminalita: Mezinárodní úmluva je konečně závazná i pro Česko. [online] [cit ]. Dostupné z: https://www.patria.cz/pravo/ /pocitacovakriminalita-mezinarodni-umluva-je-konecne-zavazna-i-pro-cesko.html 31 MATĚJKA. Michal: Počítačová kriminalita, Computer Press, Praha 2002, str ČESKO. Ustanovení 138 odst. 1, zákona č. 40/2009 Sb., Trestního zákoníku 21

22 Větší škodou se rozumí škoda dosahující nejméně Kč. Značnou škodou se rozumí škoda dosahující nejméně Kč. Škodou velkého rozsahu se rozumí škoda dosahující nejméně částky Kč. V praxi by to mohlo vypadat následovně: Pachatel, který získal neoprávněně přístup k počítačovému systému, zneuţil data v něm uloţená a spáchal tak škodu za Kč., můţe být podle 230 trestního zákoníku odsouzen minimálně na 6 měsíců a maximálně na 3 roky. Avšak trestní sazba se změní, pokud pachatel napadl systém velké firmy, pozměnil data a způsobil tak škodu dosahující částky Kč. V tomto případě, by mohl být odsouzen aţ na 8let ČESKO. Ustanovení 230 zákona č. 40/2009 Sb., Trestního zákoníku 22

23 2. Počítačová kriminalita v trestním zákoníku 2.1 Úvod do problematiky V této kapitole se budeme zaobírat druhy počítačové kriminality, které lze v mnoha případech zařadit pod působnost konkrétních paragrafů trestního zákona, avšak narazíme i na skupiny, jejichţ klasifikace bude z trestného hlediska poněkud nesnadná. 34 Jelikoţ s vývojem technologií rostou úměrně i eventuální moţnosti pachatelů rozšířit svoje obzory nad běţný rámec způsobů vyuţívání moderních technologií k páchání protiprávního jednání, roste tím i moţnost vzniku nové odnoţe druhů počítačové kriminality, které jsou nám doposud neznámé. Pro lepší orientaci v právní klasifikaci počítačové kriminality budou trestné činy rozděleny podle vzoru Michaela Matějky, kde bude částečně vyuţita jiţ zmiňovaná strukturalizace a to na protiprávní jednání klasické a protiprávní zcela nové. 35 Přičemţ vyuţijeme hlavního rozdílu těchto dvou atributů, kterým je v našem případě jiţ několikrát zmiňovaný fakt existence inovací a rozvoje technologií. Podle určených kritérií přiřadíme pod tyto dvě hlavní skupiny trestné činy, které se mohou vyskytovat v zákoně č. 40/2009 v rámci počítačové kriminality. Nicméně pro účel rozlišení těchto dvou vybraných skupin, záměrně opomeneme fakt, zdali byl trestný čin páchán s vyuţitím počítače či zda byl počítač zvolen jako cíl trestné činnosti. Aby toto rozdělení protiprávních činů do skupin bylo efektivní a logické, musíme si určit alespoň 3 základní mezníky, které nám usnadní následné rozčlenění trestných činů kyberkriminality pod správnou kategorii. V tomto případě si vytyčíme jako první rozlišovací prvek pro protiprávní jednání tradiční a protiprávní jednání zcela nové, vývoj a inovace technologií, které zapříčiní, ţe i na první pohled zcela nesouvisící trestné činy, se postupem času mohou povaţovat zcela běţně za druhy počítačové kriminality. Jako druhý si určíme roli lidského faktoru a následné důsledky na lidskou psychickou stránku. V neposlední řadě pouţijeme jako zcela logický hlavní faktor rozčlenění trestných činů na ty, které trestní zákoník vnímá jako klasické protiprávní jednání v rámci počítačové kriminality a dále také na případy, kdy jsou skutky povětšinou páchány v kyberprostoru, 34 JIROVSKÝ, Václav: Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství, Grada Publishing spol. s.r.o. Praha str MATĚJKA, Michal: Počítačová kriminalita, Computer Press, Praha 2002, str. 6 23

24 avšak jsou následně podřazeny pod skutkové podstaty jiných existujících trestných činů, které zpravidla nesouvisejí s počítačem. 2.2 Klasické protiprávní jednání upravené v trestním zákoníku Klasické protiprávní jednání, můţeme vnímat jako tradiční trestné činy kyberkriminality, které disponují vlastními paragrafy v trestním zákoníku, jenţ se konkrétně vztahují k počítačové kriminalitě. Vývoj technologií nám v klasickém protiprávním jednání vcelku nezmění hlavní podstatu níţe zmíněných trestných činů, avšak z druhé strany nám můţe dopomoci k snadnější realizaci činu. Nicméně usnadněním práce nevytvoříme ţádný nový trestný čin, který by se týkal počítačové kriminality v této kategorii. Aby byly splněny všechny stanovené podmínky pro klasifikaci, musíme si zodpovědět otázku jak velká je angaţovanost lidského faktoru v této skupině. V klasickém protiprávním jednání nehraje lidský faktor aţ tak závaţnou roli jako je tomu na rozdíl u protiprávního jednání zcela nového. Je jasné, ţe bez přičinění a iniciace lidského faktoru by neexistovala ani jedna z těchto skupin, avšak jak si později ukáţeme, v protiprávním jednání zcela novém, má lidský faktor v některých případech aţ klíčovou roli na psychické rozpoloţení oběti počítačové kriminality. Klasické činy kybernetického zločinu jsou upraveny v trestním zákoníku a to konkrétními paragrafy vztahujícími se k počítačové kriminalitě jsou to: 230 Neoprávněný přístup k počítačovému systému a nosiči informací, 231 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat a v neposlední řadě 232 Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti. Do kategorie klasického protiprávního jednání by se dalo lehce podřadit i aktuální téma šíření dětské pornografie, avšak tato problematika je natolik rozsáhlá, ţe ji bude věnována vlastní kapitola Neoprávněný přístup k počítačovému systému a nosiči informací Hlavní cíl paragrafu 230 Neoprávněného přístupu k počítačovému systému a nosiči informací, je především ochrana informací a dat uloţených v počítačovém systému. Za trestný čin neoprávněného přístupu k počítačovému systému a nosiči informací ( 230 trestního 24

25 zákona) se povaţuje i pouze samotné narušení a následné proniknutí do cizího počítačového systému skrze bezpečnostní opatření. Takové jednání, kdy pachatel pronikne do systému a získá tak přístup (pro sebe nebo někoho jiného) k soukromým datům a informacím, se nazývá hackování. Jiţ samotný fakt, ţe pachatel neboli hacker, obejde bezpečnostní opatření a nabourá se tak do počítačového systému, naplňuje skutkovou podstatu 230 odstavce 1 a hrozí mu tak odnětí svobody aţ na jeden rok, přičemţ pachatel nemusel vůbec poškodit nebo zneuţít data, ke kterým se v rámci neoprávněného přístupu dostal. Pod pojmem bezpečnostní opatření, spadají také pro představu například i obyčejná uţivatelská hesla k sociálním sítím, která slouţí pro identifikaci oprávněného uţivatele. V mnoha případech se však pachatelé nespokojí s pouhým vniknutím do počítačového systému ale jejich plánovaný záměr má mnohem závaţnější důsledky. Zde hraje hlavní roli úmysl způsobit jinému škodu či újmu. Jako příklad si můţeme uvést padělání dat, neoprávněné uţití anebo zaslouţení se pachatele na neoprávněném vymazání dat a informací a to vše za účelem získání vlastního prospěchu. V takovém případě se bude čin kvalifikovat podle 230 odstavce 2 písmene a), b), c) nebo d) a to v závislosti na tom, jakého činu se pachatel dopustil. Působnost odstavců 3, 4 a 5 se vyuţije v případě přitěţujících okolností a to například nabourá-li se hacker do počítačového systému, pozmění data uloţená na nosiči informací, avšak bude tak jednat jako člen organizované skupiny a způsobí-li tak značnou škodu. 36 V srpnu minulého roku se odehrál podle jihomoravských kriminalistů jeden z nejrozsáhlejších případů podvodného jednání klasifikovaný podle 230 Neoprávněného přístupu k počítačovému systému a nosiči informací. Policie v Brně odhalila po dvouletém ustavičném pátrání identitu muţe, který minimálně od roku 2007 překonával bezpečnostní opatření počítačových systémů a získal tímto způsobem tak nejméně data z 1500 počítačů fyzických a právnických osob, které se nacházeli i za hranicemi České republiky Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat je paragraf poměrně nový, který nabyl platnosti teprve před 5 lety, tedy 36 ČESKO. Ustanovení 230 zákona č. 40/2009 Sb., Trestního zákoníku 37 VEDROVÁ Petra. Policie ČR.[online] [cit ]. Dostupné z: 25

26 v roce Cílem vzniku nového paragrafu v trestním zákoníku byla implementace čl. 6 Úmluvy o počítačové kriminalitě do českého trestního řádu, za účelem zajištění odpovídajícího postihu pachatelů. Článek 6 Úmluvy o počítačové kriminalitě pojednává o ochraně důvěrnosti, neporušenosti a pouţitelnosti počítačových dat a systémů. Dále také dodává trestního charakteru výrobě, prodeji, opatření za účelem pouţití, drţení, dovozu, distribuci či zpřístupňování zařízení, které jsou vytvořeny za účelem páchání protiprávního jednání s úmyslem tato zařízení nebo kódy vyuţít k neoprávněnému přístupu do počítače či zásahu do technického vybavení počítače. 38 K tomu aby byla naplněna skutková podstata 231 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat, je zapotřebí pouze disponovat s nekompetentně získanými hesly, zdrojovými kódy či hackerskými programy, které nám následně zprostředkují neoprávněný přístup k počítačovému systému a to vše za účelem spáchání trestné činnosti. Je zřejmé, ţe 231 je povaţován za jakousi přípravnou fázi předtím, neţ se reálně uskuteční trestná činnost podle zákona č.40/2009 Sb. 230 odstavce 1, 2. To znamená, ţe i samotná příprava hackování anebo jejího zprostředkování jiné osobě formou nabídky, prodeje, vývozu, dovozu je trestné. Toto přípravné jednání se vyznačuje jako předčasně dokonaný úmyslný trestný čin, coţ znamená, ţe u pachatele se před soudem bude muset prokázat samotný úmysl spáchání trestného činu. Nicméně to však můţe být leckdy nesnadný úkol. 39 Pokud by pachatel naplnil toto jednání v úmyslu spáchat trestný čin dle 230 odst. 1, 2 a naplnil tak skutkové podstaty 231 odst. 1 písmene a), b), mohl by tak být stíhán a odsouzen aţ k odnětí svobody na dobu jednoho roku. Jestliţe se však pachatel stane členem organizované skupiny, coţ v mnoha ohledech přináší i větší jistotu úspěchu, či tak získá značný prospěch tj Kč pro sebe, či druhou osobu, naplní tak 231 odst. 2 písmene a) nebo b) a můţe tak být odsouzen k odnětí svobody na dobu aţ 3 let. Odstavec 3 má opět charakter kvalifikované skutkové podstaty, přičemţ v případě dosaţení prospěchu velkého rozsahu, coţ je nejméně Kč, hrozí pachateli trest odnětí svobody maximálně aţ na 5 let. 40 Avšak úmysl neoprávněného přístupu k počítačovému systému není jediný případ, ke kterému se vztahuje 38 Senát PČR. : Vládní návrh k vyslovení souhlasu s ratifikací, Úmluva o počítačové kriminalitě. [online]. [cit ]. Dostupné z:http://www.senat.cz/xqw/webdav/pssenat/original/66810/ VANTUCH, Petr. Trestní zákoník s komentářem, 231 komentář. Anag s r.o., Praha ČESKO. Ustanovení 231 odst. 1, zákona č. 40/2009 Sb., Trestního zákoníku 26

27 působnost 231. Druhá moţnost pouţití připadá v úvahu, jestliţe dojde k nerespektování 182 Porušení tajemství dopravovaných zpráv odst. 1 písm. b), c) Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti Stejně jako tomu bylo u opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat, poškození záznamu v počítačovém systému a na nosiči informací z nedbalosti, je v českém trestním zákoníku v podstatě teprve krátkou dobu a to konkrétně od roku 2010, kdy nabyl působnosti prvním lednem. Hlavním cílem 232 je chránit data programového vybavení počítače, proti bezohlednému uţívání. Podobně jako předcházející trestné činnosti počítačové kriminality, tak i poškození záznamu v počítačovém systému a na nosiči informací z nedbalosti, se nachází v hlavě V. zákona č. 40/2009 Sb., kde se nacházejí trestné činy proti majetku. Avšak jak jiţ bylo řečeno, hlavní cíl 232 je ochrana dat. Data nebo informace samozřejmě nefigurují jako hmotný majetek, nicméně jejich změnou či poškozením opravdu můţe reálně dojít ke způsobení škody na cizím majetku. Na rozdíl od předchozích paragrafů (230 a 231) je 232 Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti vytvořen za účelem postihu pachatele, který poškodil záznam informací v počítačovém systému z hrubé nedbalosti. Trestný čin je spáchán z hrubé nedbalosti, jestliže přístup pachatele k požadavku náležité opatrnosti svědčí o zřejmé bezohlednosti pachatele k zájmům chráněným trestním zákonem. 41 Hrubá nedbalost je klasifikována tehdy, pokud by zaměstnanec, který se jí dopustil, byl několikrát poučen o moţném riziku nesprávného pouţívání počítače anebo prošel školením v rámci svého zaměstnání, týkajícího se správného vyuţívání počítače tak, aby nedošlo jakýmkoliv způsobem k poškození záznamu anebo vybavení počítače. Trestný čin poškození záznamu v počítačovém systému z nedbalosti, je limitován hranicí započínající aţ od způsobení značné škody na cizím majetku, coţ je peněţní suma nejméně Kč. Jsou tak ošetřeny případy, kdy mohou vzniknout omylem milionové škody a to díky nesprávnému a bezohlednému uţívání počítače, kde leckdy stačí i pouhé jedno kliknutí myši. 41 ČESKO. Ustanovení 16 odst. 2 zákona č. 40/2009 Sb., Trestního zákoníku 27

28 Nemůţe se tedy stát, ţe pod klasifikaci této skutkové podstaty bude spadat i účetní, která v malé firmě takovýmto způsobem zavinila škodu do Kč. 42 Pachatelem trestného činu poškození záznamu v počítačovém systému nebo na nosiči informací se můţe stát kdokoliv, kdo v rámci své povinnosti vyplývající ze zaměstnání, povolání, postavení nebo funkce, z nedbalosti zničí, poškodí, pozmění, učiní neupotřebitelnými data, uloţená v počítačovém systému anebo učiní zásah do technického nebo programového vybavení počítače a tím tak způsobí škodu na cizím majetku. 43 Trestní sazba tohoto paragrafu se pohybuje v moţném odnětí svobody na 6 měsíců a to v případě naplnění skutkové podstaty odst. 1 a), b) nebo c). Pokud by však byla naplněna kvalifikovaná skutková podstata, coţ je v našem případě způsobení škody velkého rozsahu, podle odst. 2, vzroste moţná trestní sazba aţ na odnětí svobody po dobu 2 let Statistické shrnutí počtu klasických protiprávních trestných činů v České republice Na konci roku 2014, byly zveřejněny na stránkách police České republiky údaje, o počtu všech evidovaných případů počítačové kriminality v České republice za rok 2011, 2012 a Všechna uveřejněná data jsou případy uskutečněných trestných činů kyberkriminality, které se shodují s naší skupinou klasického protiprávního jednání, coţ znamená klasifikaci trestných činů podle 230, 231 a 232 zákona č. 40/2009 Sb. Existence těchto publikovaných dat je pro naši práci velice přínosná a také vhodná pro závěrečné shrnutí skupiny klasických protiprávních činů v rámci počítačové kriminality v České republice a také pro následné demonstrování jejího neustálého růstu kaţdým rokem. Všechny tabulky, ze kterých jsme v této podkapitole vycházeli a vytvořili tak průřezné grafy budou z důvodu jejich rozsáhlosti přiloţeny v příloze. Ze statistik za předcházející roky nám vyplývá, ţe počítačová kriminalita kaţdým rokem v České republice roste a ne zrovna pomalým tempem. Jak si na grafu můţeme všimnout, od roku 2011 došlo celkově aţ dvojnásobnému nárůstu evidovaných případů. Jedním z důvodů tohoto rozmachu počítačové kriminality, můţe být lepší dostupnost či příznivější ceny informačních technologií na trhu. Jako další důvod můţeme uvést skutečnost, ţe nárůst trestné činnosti pomocí informačních technologií můţe být zapříčiněn také nástupem 42 VANTUCH, Petr. Trestní zákoník s komentářem, 232 komentář. Anag s r.o., Praha ČESKO. Ustanovení 232 odst. 1, písm. a), b), zákona č. 40/2009 Sb. Trestního zákoníku 28

29 generace, která vyrůstala a byla vychovávána v prostředí inovací, kdy se moderní technologie stávaly běţným pomocníkem v denním programu člověka. Podle zveřejněných dat vyplývá, ţe počítačové kriminality se dopouštějí nejčastěji v průměru lidé kolem 30 let. V neposlední řadě pro pachatele můţe také hrát velkou roli silný motivační faktor, jímţ je vidina snadno dosaţitelného neoprávněného zisku a to v podstatě s garancí nízkého rizika následného odhalení. Graf 1.: Vzestup počítačové kriminality v České republice Evidované případy klasických druhů počítačové kriminality v celkovém rozmezí roků Případy klasických druhů počítačové kriminality Zdroj: Vlastní tvorba dle zveřejněných dat z webové stránky policie ČR, Bohuţel jak je patrné, pachatele mnohdy neodradí před spácháním trestného činu ani vcelku vysoké trestní sazby, které mají slouţit i jako jakýsi negativní činitel či demotivátor. Avšak nutno podotknout, ţe pachatelům povětšinou nahrává anonymita a velký počet neobjasněných případů. Pro ilustraci si můţeme uvést, ţe za rok 2012 bylo spácháno 1307 případů spadající pod klasické protiprávní jednání počítačové kriminality, nicméně z toho bylo dle statistiky 465 případů označeno jako neobjasněno, coţ tvoří 1/3 z celkového počtu. Pro lepší představu si detailněji rozebereme rok 2013, který byl v počtu počítačové kriminality nejrozsáhlejší a to s celkovými evidovanými případy. Podle údajů z tabulek je zřejmé, ţe neobjasněné případy počítačové kriminality tentýţ rok čítaly 733 případů. 29

30 Z grafu je očividné, ţe větší podíl na páchání klasického protiprávního jednání v rámci počítačové kriminality, zastupují muţi a to v průměrném věku kolem 30 let. Graf 2. : Detailní rozbor počítačové kriminality za tok 2013 Evidované případy klasických druhů počítačové kriminality za tok 2013 z toho muži z toho ženy Zjistěn možný pachatel 196 Dokonaný trestný čin 32 Pokus Zahájené trestní stíhání 33 7 Amnestiováno Zdroj: Vlastní tvorba dle zveřejněných dat z webové stránky policie ČR, 2.3 Zcela nové protiprávní jednání upravené v trestním zákoníku Kategorie protiprávního jednání zcela nového podle Michaela Matějky zahrnuje hlavně druhy deliktů, které vznikly díky efektu neustálých inovací a rozvoji informačních technologií. Právě tento fakt, nám nechává otevřená vrátka a rozšiřuje tak moţnost výběru specifických druhů počítavé kriminality do této kategorie. Rámec počítačové kriminality je v dnešní době tak rozšířené téma, ţe se pod tuto problematiku dá zařadit v podstatě většina 30

31 trestných činností páchaných prostřednictvím počítače a na internetu. V podstatě se dá říci, ţe dostupnost počítačů a internetového připojení běţným lidem, zapříčinilo v podstatě jakousi modernizaci některých trestných činů. Typů zcela nového protiprávního jednání v rámci počítačové kriminality existuje nespočetné mnoţství, nemluvě o těch, které mohou vznikat právě v tento okamţik. Ovšem z důvodů rozsáhlosti této problematiky vybereme pouze pár ilustračních případů počítačové kriminality, se kterými se nejčastěji můţeme setkat v reálném ţivotě a to z pohledu běžného uživatele zejména díky internetu. Níţe zmíněné druhy počítačové kriminality byly vybrány úmyslně pro demonstraci různorodosti této kategorie. Phishing a Spamming s jsou druhy kyberkriminality, které si běţný uţivatel počítače spojí s klasickým činem spojovaným s počítačovou kriminalitou. Nicméně do skupiny zcela nového protiprávního jednání jsou tyto dva činy zařazeny hlavně díky inovačním technologiím. Kybergrooming, kyberstalking a kyberšikana jsou činy, které by se daly snadno zařadit do jedné společné kategorie a to především díky identickému chování pachatelů, kteří se snaţí prostřednictvím počítače ublíţit oběti po psychické nebo dokonce fyzické stránce. Tato skupina činů můţe být vcelku sporná, zdali vůbec spadá do okruhu počítačové kriminality. Avšak, jak jiţ bylo zmíněno, dělení na protiprávní jednání klasické a zcela nové, nám dává moţnost rozmanitosti zařazení různých typů činů pod tuto v podstatě rozmanitou kategorii. Dle mého názoru kybergrooming, kyberšikana či kyberstalking zde rozhodně své čestné místo mají, jelikoţ tato skupina činů směřující proti lidské důstojnosti má bohuţel leckdy pro oběť mnohem fatálnější následky, neţli je tomu u klasického druhu počítačové kriminality, kde se v konečném důsledku převáţně útočí pouze na materiální stránku člověka Kybergrooming Termín kybergrooming je spjatý převáţně s internetovou komunikací prováděnou prostřednictvím chatovacích místností, seznamek, komunikačních programů jako například Skype nebo Icq a také v neposlední řadě hlavně pomocí dnes oblíbených sociálních sítí. Kybergrooming je zvláštní druh psychické manipulace s jedincem, který se má stát 31

32 v budoucnu potencionální obětí například sexuálního zneuţití, fyzického napadení nebo nucené dětské pornografie. 44 Kybergrooming zastává zvláštní druh počítačové kriminality, kde technologie hraje jen vedlejší roli. Počítač zde vystupuje pouze jako zprostředkovatel činu a největší nebezpečí zde hraje lidský faktor. Cílovou skupinou, na kterou se pachatelé zaměřují, jsou většinou děti v rozpětí let, proto se jedná o velice nebezpečnou formu kyberkriminality. Internetový útočník se pomocí svých komunikačních schopností snaţí vybudovat prostřednictvím počítače s obětí důvěru, vzbudit v ní pocit jistoty a také v oběti vytvořit dojem jakési závislosti na osobě pachatele a to vše za účelem následné realizace schůzky s dítětem. Tento druh počítačové kriminality také bývá neobvyklý svojí proveditelností. Jak bylo na začátku práce specifikováno, počítačová kriminalita je charakteristická anonymitou pachatele. Avšak v tomto případě je to pravda spíše poloviční. Jsou pachatelé, kteří mohou cíleně hledat portály, kde zůstanou po celou dobu v anonymitě a pouţívají vytvořenou falešnou identitu, ale jak jiţ tomu mnohdy bývá i v tomto případě existuje mnoho výjimek. Pachatel totiţ můţe být pro oběť osoba blízká, ke které má oběť vybudovaný silný citový vztah anebo také zcela cizí člověk, který si získal cíleně důvěru dítěte prostřednictvím chatování například na sociálních sítích. Pro pachatele je tak jednodušší dítě vylákat na schůzku a následně jej pohlavně zneuţít či vyuţít pro zrealizování dětské pornografie. 46 Tento druh počítačové kriminality je jiţ díky jeho nebezpečné povaze ošetřen trestním zákoníkem. Útočník, který se dopustí jednání vylákání dítěte prostřednictvím informačních technologií s úmyslem spáchat sexuálně motivovaný trestný čin na dítěti mladšímu 15 let, můţe být stíhán podle 193b Navazování nedovolených kontaktů s dítětem a odsouzen k odnětí svobody aţ na dobu jednoho roku Kyberstalking Kyberstalking je termín pouţívaný při opakovaném, stupňovaném a dlouhodobém obtěţování osob na internetu za pomoci informačních technologií. Tento jev v elektronické Policie ČR: Víte co je KYBERŠIKANA?. [online] [cit ]. Dostupné z: 45 E-bezpečí: Kybergrooming. [online] [cit ]. Dostupné z: 46 HULANOVÁ, Lenka. Internetová kriminalita páchaná na dětech: psychologie internetové oběti, pachatele a kriminality. str ČESKO. Ustanovení 193 b., zákona č. 40/2009 Sb., Trestního zákoníku 32

33 komunikaci je bohuţel v dnešní době ještě opomíjený problém, třebaţe v několika případech můţe končit i smrtí oběti. Kyberstalking je podobně jako kybergrooming provozovaný prostřednictvím počítače a nechybí zde ani absence přičinění lidského faktoru. Jedná se tedy o jakýsi mezistupeň, který můţe vést aţ k trestné činnosti. Pachatel obětem opakovaně píše e- maily, nechává nemístné vzkazy na sociálních sítích nebo osobu kontaktuje na uzavřeném chatu či messengerech (komunikační programy). Všechny výše vyjmenované způsoby mohou mít nevinný začátek jako je pouhé vyznání citů či sympatií k dané osobě. Avšak v mnoha případech se můţe stát, ţe postupem času, nebo jen z prostého důvodu nenaplnění představ útočníka o sdílení vzájemných pocitů, se vzkazy začnou transformovat a dostanou agresivní charakter a zvýší se jejich četnost. Takové vzkazy mohou nést prvky vydírání či hrozby fyzického násilí a následně vygradovat v reálné pronásledování či napadení oběti. 48 V mnoha případech se útočník snaţí zůstat v anonymitě za kaţdou cenu a tím svoji oběť ještě více frustrovat a vzbudit v ní pocity strachu. Agresorem se často stává bývalí partner nebo i čistě cizí osoba co najde aţ patologické zalíbení v cizí osobě, které můţe vést aţ k psychopatickému uctívání. Člověk vykazující takové znaky chování, které jsou průkazné, můţe být stíhán podle 354 Nebezpečné pronásledování odst. 1c s odnětím svobody od 6 měsíců aţ tří let Kyberšikana Pojem kyberšikana označuje šikanování druhé osoby pomocí výpočetní techniky prostřednictvím internetu. Kyberšikana a šikana, mají jeden společný rys a to je úmyslné ublíţení jiné osobě. V dnešní době internetu a sociálních sítí, je tento způsob negativního působení na psychickou stabilitu jedince vcelku častý jev. Agresorům nahrává anonymita internetu, kde často vystupují jen pomocí vytvořeného nicku neboli přezdívky. Je zajímavé, ţe fyziologické či charakterové rysy se v kyberprostoru naprosto stírají a útočníkem můţe být i reálně slabý jedinec, který si vytvoří zcela novou identitu nebo společenskou roli. 48 iprávník. Trestněprávní revue, 2009, č. 9. [online] [cit ]. Dostupné z: 49 ČESKO. Ustanovení 354 odst.1c., zákona č. 40/2009 Sb., Trestního zákoníku 33

34 Útočníkům, jak jiţ bylo zmíněno, k páchání kyberšikany napomáhá hlavně anonymita kyberprostoru. Dá se říci, ţe je to i jakýsi hlavní hnací motor, jelikoţ agresor dostává pocit nepolapitelnosti. Bohuţel v mnoha případech je i to pravda. Reálně vystopovat kyberšikanu jde pouze za pomoci vhodné technologie. Avšak obecně spíše platí, ţe odhalení totoţnosti pachatele je pouze věc výjimečná. Další problém nastane u samotné klasifikace trestného činu. Český právní systém nijak neřeší moţné formy či projevy kyberšikany, proto mnohdy nastává problém jak oběti pomoci. Pokud si nastolíme modelovou situaci, kdy je pachatelova identita odhalena a známa, oběť se můţe domáhat pomoci prostřednictvím trestního nebo občanského zákoníku. Trestní zákoník blíţe nespecifikuje a v podstatě ani nezná pojem kyberšikana, avšak upravuje chování, které se v kyberšikaně objevuje jako je například nebezpečné vyhroţování ( 353), pomluva ( 184) nebo vydírání ( 175). V rámci občanského zákoníku č. 89/2012 Sb., se oběť můţe obrátit na soud s ţalobou na ochranu osobnosti podle 81-82, které posilují čl. 10 Listiny základních práv a svobod, jelikoţ jak je uvedeno v Listině každý má právo, aby byla zachována jeho lidská důstojnost, osobní čest, dobrá pověst a chráněno jeho jméno Phishing Phishing je podvodná technika jejíţ podstatou je odcizení osobních údajů uţivatele se záměrem jejich následného zneuţití. Povětšinou se jedná o vytvoření falešné zprávy, která je odeslána uţivatelům prostřednictvím elektronické pošty. Cílem pachatelů je vylákat ze svých obětí jejich osobní údaje jako jsou například hesla, přihlašovací jména nebo čísla bankovních účtů. Tento způsob vylákání informací probíhá zejména pomocí falešných dotazníků, ţádostí nebo odkazů na falešné domény, kde má uţivatel vyplnit osobní údaje. Hlavní úkol pachatele, je přesvědčit uţivatele o důvěryhodnosti odkazu či dotazníku. V takovém případě pachatel zvolí vzhled a loga důvěryhodných firem či institucí, které se snaţí maximálně napodobit tak, aby přesvědčil uţivatele, ţe se opravdu jedná například o stránky banky. Konečný výsledek v případě nepozornosti či neopatrnosti oběti má vést k vyplnění dotazovaných informací a jejich následného získání ze strany neoprávněné osoby. Bohuţel případů phishingu neustále přibývá, proto je vhodné být neustále obezřetný v jakémkoliv neobvyklém sdělování osobních údajů přes internet. 50 ČESKO. Ustanovení Čl. 10 Zákon č. 2/1993 Listina základních práv a svobod 34

35 Nejnovější případ phishingu se se vyskytl v lednu letošního roku, kdy se pachatel snaţil imitovat stránky České spořitelny a vylákat tak z uţivatelů, kteří obdrţeli podvodnou zprávu přihlašovací údaje k internetovému bankovnictví. Pachatel uţivatele upozornil jménem České spořitelny, ţe díky fiktivní objednávce se stali dluţníky nejmenovaného internetového obchodu a jsou povinni celou částku neprodleně uhradit. V závěru zprávy, byla připojena příloha, která uţivatele automaticky nasměrovala na údajné stránky internetového bankovnictví České spořitelny pro staţení bezpečnostní aplikace, kde měl uţivatel vyplnit své údaje o kartě jako je číslo karty, číslo účtu, kód CVC a datum do kdy je platební karta validní. Jak můţeme vidět na obrázku, pachatel zcela imitoval design internetového bankovnictví České spořitelny. Obr. 1 : Ukázka phishingu v případě České spořitelny Zdroj: Česká spořitelna a.s., Servis 24 Případy phishingu se v rámci trestního práva řeší jako podvod. Pachatel se pokouší na omylu uţivatelů obohatit sebe či jinou osobu a tím tak způsobit škodu na cizím majetku. 51 Minimální hranice škody však musí činit částku ve výši 5000 Kč. Dopustí-li se pachatel všech těchto předpokladů, můţe být stíhán podle 209 trestního zákoníku Spamming V dnešní době je běţné vlastnit jako uţivatel počítače a internetu svou ovou adresu, která patří mezi jeden z nejpouţívanějších komunikačních prostředků. Tohoto faktu jsou si 51 ČESKO. Ustanovení 209 odst. 1 zákona č. 40/2009 Sb., Trestního zákoníku 35

36 vědomi podnikatelé, kteří tohoto prostředku vyuţívají pro reklamu a propagaci firmy či nových výrobků zasíláním informačních letáků, neboli spamů. Termín spam je pouţívaný pro zasílání nevyţádané elektronické pošty, která má povětšinou reklamní obsah. Spam působí na uţivatele celkově velmi nepříznivým účinkem, který se váţe na elektronickou poštu, jelikoţ nevyţádaná pošta nejen zahlcuje takřka desítkami reklamních nabídek denně ale také v neposlední řadě, můţe zapříčinit prodlouţení doby stahované pošty. 52 Za spam se povaţuje reklamní sdělení, které: 53 a) není zřetelně a jasně označena jako obchodní sdělení, b) skrývá nebo utajuje totožnost odesílatele, jehož jménem se komunikace uskutečňuje, nebo c) je zaslán bez platné adresy, na kterou by mohl adresát přímo a účinně zaslat informaci o tom, že si nepřeje, aby mu byly obchodní informace odesílatelem nadále zasílány. Nejčastější skupiny spamů zastupují převáţně péče o zdraví s nabídkou farmaceutických výrobků, kde si jako nejčetnější případ můţeme uvést viagru. Dalšími pomyslnými kandidáty v ţebříčku oblíbenosti spammerů se objevují různé druhy finančních sdělení a nabídky produktů či sluţeb či pornografie. Můţeme se však setkat i jakýmsi druhem legálního spamu, který se za spam nepovaţuje. Legální spam je druh reklamního u, který si sám adresát vyţádal na internetových stránkách a tak zůstal neustále informován o novinkách či akcích daného obchodu. Pojem spam jsme si jiţ stručně vysvětlili, avšak nabízí se otázka, kde vlastně spammeři získávají elektronické adresy adresáta. Spammeři pro účely získání kontaktů vyuţívají nejrůznější techniky, jenţ některé z nich mohou být zaloţeny zcela na náhodě, kde vyuţívají moţné kombinace písmen, z kterých následně sestaví seznam moţných ových adres, z nichţ některé mohou být neplatné, avšak ve výsledku se objeví i adresy, které opravdu existují a jsou následně pouţity. Druhým odlišným způsobem je naopak získávání elektronických adres systematicky a to pomocí programů, jenţ vyhledávají kontakty, které se figurují na internetových stránkách například v dotaznících, formulářích nebo také diskuzních fórech. Spam je v rozporu se zákonem. 52 JIROVSKÝ, Václav: Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství, Grada Publishing spol. s.r.o. Praha str ČESKO. Ustanovení 7 zákona č. 480/2004 Sb., o některých sluţbách informační společnosti 36

37 Spammer se snaţí zůstat v anonymitě a nevyţádaná pošta je zasílána z 99% procent prostřednictvím falešné ové adresy, která nepatří odesílateli. Pokud je však identita spammera známa mohl by být postihnut podle zákona č.138/2002 Sb., který mění zákon č. 40/1995 Sb. o regulaci reklamy, v případě jestliţe šíření nevyţádané reklamy povede k výdajům adresáta anebo pokud adresáta obtěţuje. 54 V tomto případě výdaje adresáta můţeme vnímat jako vyšší platbu za internet z důvodu značně většímu objemu staţených dat, které zapříčinily spamy. Bohuţel, spam jako takový prozatím není povaţován za trestný čin a není proto upraven v zákoně č. 40/2009 Sb. Nicméně spam byl zařazen pod skupinu zcela nového protiprávního jednání, jelikoţ právě prostřednictvím některých druhů spamů se zavirovanými přílohami se dají rozesílat červy a viry, které posléze mohou připravit cestu pro hackery, kteří se mohou tímto způsobem zmocnit uloţených informací v našem počítači. 54 ČESKO. Ustanovení 2 pís.e), zákona č.138/2002 Sb. 37

38 3. Aktuální problémy počítačové kriminality se zaměřením na dětskou pornografii 3.1 Úvod do problematiky Šíření dětské pornografie můţeme podřadit pod skupinu jednání neţádoucích sociálně patologických jevů, které se naneštěstí doposud hojně objevují v dnešní společnosti. Zde platí jednoduchý ekonomický zákon kde je poptávka, tam je i nabídka. Dětská pornografie je především zaměřena na uspokojení potřeb skupiny lidí, kteří zpravidla trpí parafilií, neboli druhem sexuální deviace, kterou je v našem případě pedofilie. Dle statistiky zveřejněné na stránkách policie České republiky za rok bylo evidováno celkem 501 případů výroby a jiného nakládání s dětskou pornografií. 55 Graf 3.: Statistika trestných činů dle 192 zákona č. 40/2009 Statistika tretných činů týkající se dětské pornografie dle Zdroj: Vlastní tvorba dle zveřejněných dat z webové stránky policie ČR, Bohuţel počty případů dětské pornografie nikterak závratně neklesají, spíše stagnují. Nicméně díky moderním technologiím je pro kriminalisty čím dál tím snadnější počty těchto případů odhalit. 55 Policie ČR.: Statistika trestných činů týkající se dětské pornografie. [online] [cit ]. Dostupné z: 38

39 Otázka dětské pornografie, která se šíří po internetu je natolik závaţný problém, ţe byl zákonodárci vytvořen samostatný paragraf v trestním zákoníku pro stíhání takového druhu chování. Problematika šíření dětské pornografie na internetu, byla od roku 2007 dlouhodobě řešena pouze 205 a 205a trestního zákona č. 140/1961 Sb. V roce 2010 došlo k implementaci Úmluvy o počítačové kriminalitě, do trestního řádu České republiky a dala tak vzniknout 192 zákona č. 40/2009 Sb. V Úmluvě o počítačové kriminalitě se podrobněji upravuje oblast dětské pornografie v rámci otázek informačních technologií a to zejména v čl. 9 Trestných činů souvisejících s dětskou pornografií. Problematika dětské pornografie v oblasti počítačové kriminality se podle Úmluvy klasifikuje pod trestné činy související s obsahem. Aby byla dětská pornografie v rámci počítačové kriminality správně zákonně ošetřena, musely být do vnitrostátních právních norem včleněny následující skutky, tak aby byly povaţovány za trestné činy: 56 1) výroba dětské pornografie za účelem její distribuce prostřednictvím počítačového systému; 2) nabízení nebo zpřístupňování dětské pornografie prostřednictvím počítačového systému; 3) distribuce nebo přenos dětské pornografie prostřednictvím počítačového systému; 4) opatřování dětské pornografie prostřednictvím počítačového systému pro sebe nebo pro jiného; 5) uchovávání dětské pornografie v počítačovém systému nebo na médiu pro ukládání počítačových dat Avšak jak uvádějí T. Gřivna a R. Poláček, trestněprávní odpovědnost za naplnění výše zmíněného chování můţe být ve zvláštních případech vyloučena. V některých případech mohly členské státy vyloučit trestněprávní odpovědnost za jednání týkající se dětské pornografie (např. pokud skutečné osobě se vzhledem dítěte v době zobrazení ve skutečnosti osmnáct let nebo více; vyobrazené dítě dosáhlo pohlavní dospělosti a jeho zobrazení budou vyráběna a držena s jeho souhlasem a výhradně pro jeho vlastní soukromé užívání Senát PČR. : Vládní návrh k vyslovení souhlasu s ratifikací, Úmluva o počítačové kriminalitě. [online]. [cit ]. Dostupné z:http://www.senat.cz/xqw/webdav/pssenat/original/66810/ GŘIVNA T., POLÁČEK R., Kyberkriminalita a právo, Auditorium 2008, str

40 Dle Úmluvy o počítačové kriminalitě se za dětskou pornografii povaţuje pornografický materiál, který zobrazuje: 58 a) nezletilou osobu, která se účastní sexuálně jednoznačného chování; b) osobu, jež se zdá být nezletilou, která se účastní sexuálně jednoznačného chování; c) realistické zobrazení představující nezletilou osobu, která se účastní sexuálně jednoznačného chování. Pod termín nezletilé dítě, spadají všechny osoby, které nedovršily osmnáctého roku ţivota a to podle 126 zákona č. 40/2009 Sb. Avšak v Úmluvě o počítačové kriminalitě se setkáme s ještě jednou vymezenou věkovou hranicí dítěte, která stanovuje, do jakého věku je nezákonné zapojovat dítě do sexuálních aktivit. Tato hranice je stanovena v České republice na patnáct let a to dle 187 zákona č. 40/2009 Sb. 3.2 Právní úprava dětské pornografie v České republice Dětskou pornografii lze klasifikovat pod extrémní druh tvrdé pornografie, jenţ se vyskytuje v kyberprostoru, neboť tyto aktivity nedodrţují vnitrostátní zákon a je zde vysoký faktor společenské nebezpečnosti. Legislativa v České republice komplexně upravuje dětskou pornografii v otázkách počítačové kriminality dle 192 Výroby a jiného nakládání s dětskou pornografií, zákona č. 40/2009 Sb. Dětská pornografie můţe mít podobu dle 192 odst. 1 a) elektronickou b) filmovou c) fotografickou d) počítačovou e) nebo jinou (například modelové ztvárnění) K naplnění základní skutkové podstaty dle 192 Výroby a jiného nakládání s dětskou pornografií odst. 1 dojde pokud, jedinec přechovává fotografické, filmové, nebo jiné pornografické dílo, které zobrazuje nebo jinak vyuţívá dítě. Přičemţ termín přechovávání 58 Senát PČR. : Vládní návrh k vyslovení souhlasu s ratifikací, Úmluva o počítačové kriminalitě. [online]. [cit ]. Dostupné z:http://www.senat.cz/xqw/webdav/pssenat/original/66810/

41 dětské pornografie v tomto případě znamená jakékoliv drţení dětské pornografie. 59 Dojde-li v takovém případě k naplnění této skutkové podstaty, můţe být pachatel potrestán aţ na dobu odnětí svobody v délce dvou let. 60 Nutno podotknout, ţe samotné sledování dětské pornografie není trestné. Trestné by ovšem v tomto případě bylo, její případné úmyslné staţení do soukromého počítače nebo jakýchkoliv jiných datových medií. Odstavec zákona č. 40/2009 je zaměřen na šíření dětské pornografie. Za šíření dětské pornografie se povaţuje v tomto případě výroba, dovoz, vývoz, provezení tohoto druhu materiálu, nabídnutí nebo učinění dětské pornografie veřejně přístupné. Dále je za šíření povaţováno také zprostředkování, uvedení do oběhu, prodej či opatření pro jinou osobu. Stejnou trestní sazbou, jako je tomu u šíření dětské pornografie, bude potrestána také osoba, která získá z dětské pornografie jakýkoliv majetkový prospěch. V těchto jmenovaných případech můţe pachateli hrozit odnětí svobody v rozpětí šesti měsíců aţ tří let. 61 Šíření dětské pornografie v odstavci 2 192, tvoří kvalifikovanou skutkovou podstatu, jelikoţ aby bylo reálně moţné uskutečnit tento čin, musí být naplněn odstavec 1 192, tudíţ pachatel musí dětskou pornografii v první řadě primárně vlastnit tedy přechovávat. Následující odstavce 3 a zpřísňují trestní sazbu za šíření dětské pornografie a to za naplnění skutkové podstaty dle odst. 2. Uloţená trestní sazba u působnosti třetího odstavce můţe dosáhnout aţ šesti let, přičemţ minimální trestní sazba činí 3 roky. V případě čtvrtého odstavce můţe být pachatel odsouzen aţ na osm let, opět s minimální uloţenou trestní sazbou 3 let odnětí svobody. Aby došlo ke klasifikaci třetího odstavce, je zapotřebí naplnit jak jiţ bylo zmíněno skutkovou podstatu odstavce 2, přičemţ byl pachatel: 62 a) člen organizované skupiny b) šířil dětskou pornografii, tiskem, filmem, rozhlasem, televizí, veřejně přístupnou počítačovou sítí nebo jiným podobným způsobem c) zamýšlel nebo získal pro sebe nebo jinou osobu značný prospěch, což činí nejméně Kč 59 VANTUCH, Petr. Trestní zákoník s komentářem, 192 komentář. Anag s r.o., Praha ČESKO. Ustanovení 192 odst. 1, zákona č. 40/2009 Sb. 61 ČESKO. Ustanovení 192 odst. 2, zákona č. 40/2009 Sb. 62 ČESKO. Ustanovení 192 odst. 3, zákona č. 40/2009 Sb. 41

42 Kvalifikovanou skutkovou podstatu odst. 4 dle 192 naplní pachatel, pokud spáchá čin v odst. 2 a to jako: 63 a) člen organizované skupiny, která působí ve více státech b) zamýšlel nebo získal pro sebe nebo jinou osobu značný prospěch, což činí nejméně Kč Jako nedávný příklad výroby a jiného nakládání s dětskou pornografií, můţeme uvést rozsáhlý případ s krycím názvem Ateliér, který se odehrál v České republice. Kriminalisté začali vyšetřovat případ výroby a distribuce dětské pornografie jiţ v roce 2013, přičemţ obviněné se podařilo dopadnout aţ v dubnu loňského roku. Policie zajistila při domovní prohlídce v ateliéru obviněných nespočetné mnoţství dat, které obsahovaly snímky a videa, kde vystupovaly stovky nezletilých dětí ve věku od sedmi do osmnácti let, přičemţ zajištěný pornografický materiál byl z většiny určen pro zahraniční klientelu. Čtveřice obviněných muţů většinou vyuţívala děti ze sociálně slabých rodin. Podle rodičů měly děti v ateliéru údajně fotografovat a natáčet reklamní materiály pro zahraniční trh. Bohuţel k nafocení reklamních materiálů nikdy nedošlo a děti byly vyuţity ohavným způsobem jako prostředek pro výrobu dětské pornografie. Všechny pornografické snímky byly posléze zveřejněny na zahraničních zpoplatněných webových stránkách. Podle dosavadních zjištěných informací se kriminalistům podařilo dokázat finanční transakce za 15 milionů korun. Trojici obviněných hrozí trest odnětí svobody v rámci aţ 10 let a čtvrtému (hlavnímu organizátorovi) aţ let patnáct Dětská pornografie na Internetu Dětská pornografie samozřejmě není problém vymezený pouze v uzavřeném světě na internetu. Nicméně právě internet patří mezi jednu z hlavních cest, která zprostředkuje pachateli nacházejícího se v bodu A odeslat pornografický materiál zájemci do bodu B. V těchto případech, jako je tomu i u jiných druhů počítačové kriminality, hraje důleţitou roli anonymita poskytovaná kyberprostorem pro pachatele ale také pro zájemce tohoto druhu potěšení. Za šíření informací na internetu se dle stanoviska Nejvyššího soudu dá obecně povaţovat veřejné šíření informací na veřejně přístupové počítačové síti s dálkovým 63 ČESKO. Ustanovení 192 odst. 4, zákona č. 40/2009 Sb. 64 Česká televize. : Policie ukončila vyšetřování rozsáhlé kauzy dětské pornografie. [online] [cit ]. Dostupné z: 42

43 přístupem, neboli internetu. Internet je informační a komunikační systém, který slouţí jako přenosové médium a umoţňuje tak především přenos informací. 65 Dětská pornografie se na internetu obvykle nejčastěji šíří třemi způsoby. Jako první metodu můţeme uvést zveřejnění dětské pornografie na webových stránkách, ze kterých je moţné si pornografický materiál stáhnout do svého soukromého počítače. Zájemci za tento staţený materiál zaplatí, nicméně v některých případech můţe být poskytován i zcela zdarma. V mnoha případech mezi pachatelem a zájemcem proběhne předem sjednaná komunikace, která můţe probíhat v uzavřených internetových skupinách, diskuzních fórech elektronickou poštu či dalších komunikačních kanálech. V takovéto předem domluvené komunikaci jde především o stanovení případné ceny, za staţení pornografického materiálu s dětskou tématikou, odkaz na webové stránky (link) a také datum a čas zveřejnění tohoto protiprávního druhu pornografie. Druhý avšak nejčastěji praktikovaný způsob šíření dětské pornografie na internetu je interakce dvou a více počítačů, mezi nimiţ dochází k výměně a sdílení souborů. Takovýto způsob předávání informací se nazývá komunikace peer to peer. V podstatě se jedná o systémy pro sdílení souborů mezi počítači. Tato forma šíření dětské pornografie je nebezpečnější z toho důvodu, ţe umoţňuje mnohem rychlejší přenos dat a v podstatě se dá říci, ţe během několika minut můţe být uskutečněno staţení několika souborů obsahující dětskou pornografie a to především díky dnes velice oblíbené internetové výměnné síti. Dalším důvodem větší hrozby tohoto způsobu šíření dětské pornografie mezi počítači je větší četnost klientů. Tyto sítě čítají tisíce klientů, ke kterým se tento závadný obsah můţe bez problémů dostat. Jako příklad komunikace peer to peer si můţeme uvést momentálně nejpopulárnější celosvětovou síť Bittorrent a CzTorrent, který v tomto případě zastupuje českého představitele tohoto způsobu výměny dat. Počítače, které mezi s sebou sdílejí soubory, musí s tímto výměnným obchodem souhlasit a být tak předem domluveni a připraveni na sdílení. Komunikace mezi těmito subjekty můţe opět probíhat stejně jako u předchozího případu šíření dětské pornografie, formou předem domluvené online komunikace ČESKO, usnesení Nejvyššího soudu ze dne , sp. zn. Tpjn 300/2012, uveřejněné pod č. 20 / 2013 Sbírky soudních rozhodnutí a stanovisek, dostupné na 66 PCWORLD. : Sdílení souborů na Internetu a sítě P2P základní technologický přehled. [online] [cit ]. Dostupné z: 43

44 Peer to peer komunikace mezi počítači ovšem mimo jiné také zajišťuje v podstatě větší anonymitu pro pachatele, jedná se tedy o mnohem skrytější a bezpečnější způsob jak tento druh závadné pornografie dostat mezi své zájemce. V neposlední řadě třetí nejrozšířenější způsob šíření dětské pornografie mezi zájemci probíhá prostřednictvím elektronické komunikace skrze ové schránky. Zájemci o tento druh pornografického materiálu si mezi sebou vyměňují bezplatně fotky, video soubory či jiný druh, který nese charakter dětské pornografie. Ovšem přeposílání či výměna takovéhoto materiálu pomocí ových schránek je naplněn zároveň i skutek přechovávání dětské pornografie dle zákona č. 40/2009 Sb., jelikoţ aby byl pachatel schopen takový materiál odeslat je nutno jej předtím vlastnit, přičemţ doba přechovávání pornografického díla můţe působit jako přitěţující okolnost a to dle 42 zákona č. 40/2009 Sb. Dle usnesení Nejvyššího soudu ke spáchání přečinu výroby a jiného nakládání s dětskou pornografií podle 192 odst. 1 tr. zákoníku se nevyžaduje nějaká konkrétní doba, po kterou pachatel přechovává pornografické dílo, které zobrazuje nebo jinak využívá dítě nebo osobu, jež se jeví být dítětem. Tato okolnost však může mít význam z hlediska ustanovení 42 tr. zákoníku Dítě v roli oběti ale i zprostředkovatele dětské pornografie Děti se mohou stát obětí pro účely dětské pornografie, avšak mohou se snadno dostat i do zcela opačné pozice a to role zprostředkovatele či dokonce distributora takovéhoto materiálu. Dnešní doba je propletená vymoţenostmi moderních technologií skoro na kaţdém kroku. Takřka kdekoliv a kdykoliv se člověk můţe připojit na internet a to za pomoci chytrých telefonů, tabletů či malých přenosných počítačů. Velice populární jsou také sociální sítě, diskuzní fóra či internetové seznamky, kde mnoho lidí, včetně dětí, zveřejnuje své osobní informace, místa kde se nacházejí, kde bydlí, svoji náladu a v podstatě vše co se týká i třeba jen okrajově jejich osoby. Vcelku se dá se říci, ţe sociální sítě slouţí jako jakýsi veřejný internetový deníček, díky kterému vás mohou vaši přátelé či známí lépe poznat. Ironií toho všeho je, ţe právě díky těmto funkcím, které poskytují sociální sítě, nás mohou poznat i zcela cizí lidé a můţeme se tak lehko stát snadnou obětí počítačové kriminality. Této skutečnosti jsou si vědomi i distributoři dětské pornografie, či sexuální devianti. Pomocí sociálních sítí cíleně hledají vhodné dětské kandidáty, kteří se posléze ocitnou v roli oběti. Tato praktika vylákání dítěte na schůzku za účelem jeho zneuţití či vyuţití pro získání dětské pornografie se nazývá kybergrooming a byla jiţ zmiňovaná 67 Viz. Usnesení Nejvyššího soudu ze dne , sp. zn. 6 Tdo 551/2014, dostupné v systému ASPI. 44

45 v předchozí kapitole jako jeden z druhů zcela nových protiprávních jednání v rámci počítačové kriminality. Stejně snadno jako se můţe dítě ocitnout v roli oběti, můţe se nezletilý dostat do role zprostředkovatele dětské pornografie. Podobně jako tomu bylo i předchozího případu kybergroomingu, pachatelé si svoje oběti cíleně vyhledávají na sociálních sítích, chat roomech apod., kde následně v dítěti vzbudí pocit důvěry či případný citový vztah a vyuţije to proti němu. Oba tyto způsoby mají celkem podobný scénář, nicméně kaţdá má jiný konec. V tomto případě je cílem agresora vylákat z dítěte fotky, které zobrazují jeho nahé tělo mnohdy i v choulostivých polohách nebo také přesvědčit dítě svléknout se před web kamerou s následným cílem si nahrávku uloţit a případně zneuţít, či zveřejnit. Ve chvíli, kdy dítě takový materiál nafotí, odešle a tím pádem ho sdílí pomocí informačních technologií, se ocitá v roli, kdy samo dětskou pornografii šíří a stává se tak zprostředkovatel dětské pornografie a teoreticky i moţným pachatelem trestného činu. Způsob, který má za cíl vylákat z nezletilého intimní fotografie či nahrávky se nazývá sexting. Termín sexting znamená elektronické rozesílání zpráv se sexuálním obsahem. Sexting je nejvíce zaměřován na děti a mladistvé ale není výjimkou, ţe obětí tohoto druhu komunikace, která vyuţívá informační technologie, se můţe stát i dospělá osoba. V mnoha případech se můţe stát, ţe nezletilé dítě poskytne agresorovi své fotografie, které mají sexuální podtext, avšak posléze si uvědomí svoji chybu a odmítá opětovně takový materiál znovu poskytnout. Agresor ovšem v takových případech začne dítě vydírat a nezletilý ze strachu ze zveřejnění fotografií či nahrávek, sdílí nové fotografie, či nahrávky místo toho, aby tento čin nahlásil či se s ním alespoň svěřil rodičům nebo blízkým. Nezletilý si ovšem v danou chvíli, kdy je pod nátlakem neuvědomí, ţe daný materiál je ve většině případů stejně zveřejněn. Dá říci, ţe sexting podporuje ve velkém rozsahu šíření dětské pornografie na internetu Sexting.: Centrum prevence rizikové virtuální komunikace. [online]. [cit ]. Dostupné z: 45

46 4. Vlastní dotazníkový průzkum 4.1 Metodika Abychom zjistili, jak počítačovou kriminalitu vnímají běţní uţivatelé informačních technologií, či zda se dokonce ocitli v roli oběti, sestavili jsme s tímto cílem menší průzkum na internetu. Průzkum byl proveden formou elektronického dotazníku prostřednictvím webové stránky Survio. Neboť celá tato práce je převáţně sestavená tak aby obsahovala většinu případů, se kterými se můţeme reálně setkat v běţném ţivotě, byl dotazník cílen primárně na osoby, které jsou v roli běţného uţivatele počítače a nemají tak dostatečné technické znalosti na rozeznání kupříkladu škodlivého systému, který napadne jejich počítač jako je kupříkladu profesionální IT technik. K vyplnění dotazníku bylo vyzváno celkem 150 osob, přičemţ z celkového počtu dotazník dokončilo osob 133 a to v různých věkových kategoriích. Dotazník obsahuje celkem 12 otázek, z nichţ 3 jsou otázky identifikační, které zahrnují věk, pohlaví a dosaţené vzdělání a zbylých 9 otázek je spíše meritorního typu zaměřující se blíţe na problematiku počítačové kriminality. Jak je dle počtu respondentů jasné, výsledky, které byly získány prostřednictvím tohoto dotazníku, netvoří všeobecný názor, se kterým se ztotoţňují všichni jedinci ţijící na území České republiky, nicméně námi získaná závěrečná analýza poslouţí dostatečně jako ilustrace vymezení hlavních problémů, které se týkají počítačové kriminality v dnešním moderním světě. 4.2 Vyhodnocení odpovědí respondentů Otázka č. 1 je mířená na věk oslovených respondentů. Skupina dotazovaných měla na vybranou ze 4 věkových kategorií, přičemţ věkové skupiny byly sestaveny tak, aby do jisté míry odpovídali četnosti vyuţívání informačních technologií ve všedním ţivotě a také z důvodu získání různorodých zkušeností s počítačovou kriminalitou. V podstatě se dá říci, ţe dle výsledků jsou procentuálně téměř totoţně, i kdyţ s menšími odchylkami, zastoupeny 3 věkové kategorie v rozmezí let, let a let. Jak se dalo předpokládat, nejmenší procentuální zastoupení tvoří 4. skupina respondentů ve věku 56 let a více. 46

47 Graf 4.: Věkové rozdělení respondentů 56 let a více 7% let 29% let 30% let 34% Zdroj: Vlastní tvorba na základě dat získaných z dotazníku Druhá otázka měla za cíl zmapovat nejvyšší dosaţené vzdělání respondentů. Jak je z tabulky zřejmé, z celkového počtu dotazovaných je nejvíce zastoupena skupina s dosaţeným středoškolským vzděláním zakončené maturitou 38,3%, avšak jako druhé je zastoupené, s nepatrným rozdílem, vysokoškolské vzdělání s 36,1%. Tab. 2: Nejvyšší dosažené vzdělání Základní Vyučen bez maturity Středoškolské s maturitou Vyšší odborné Vysokoškolské 0,8% 9.8% 38,3% 15% 36,1% Zdroj: Vlastní tvorba na základě dat získaných z dotazníku Otázka č. 3 je zaměřena na pohlaví. V našem případě tvoří muţské zastoupení 44,4% a ţeny 55,6%. Při hlubší analýze se ukázalo, ţe dotazovaní muţi se nejvíce pohybovali ve dvou věkových kategoriích a to 26-39let a let. Z celkového počtu dotazovaných můţu, dosáhlo 37, 3% středoškolského vzdělání s maturitou a 33,9% vysokoškolského vzdělání, 17% vyššího odborného a 11,9% se vyučilo. Respondentky se pohybovaly nejčetněji ve věkové kategorii od let, z nichţ 39,2% dosáhlo středoškolského vzdělání s maturitou, 37,8% vysokoškolského vzdělání, 13,5% vyššího odborného, vyučeno bylo 8,1% a základní vzdělání zastupuje 1,4% dotazovaných ţen. 47

48 Graf 5.: Procentuální zastoupení pohlaví respondentů Muži Ženy 74 56% 59 44% Zdroj: Vlastní tvorba na základě dat získaných z dotazníku Otázka č. 4 byla mířená na zabezpečení osobních počítačů dotazovaných před jakýmkoliv druhem vnějšího napadení Myslíte si, že chráníte dostatečně svůj počítač a svá soukromá data před vnějším napadením, či zneužitím? V tomto případě není překvapující, ţe většina respondentů zastávající názor, ţe jejich počítač je zcela zabezpečen. Naopak je zajímavé, ţe aţ 21,1% respondentů má dojem, ţe jejich počítač není dostatečně chráněn před jakýmkoliv neoprávněným zásahem do svého PC a dalších 10,5% dotazovaných si zabezpečením svého osobního počítače není vůbec jistá. Graf 6.: Dostatečné zabezpečení osobního počítače 14 11% 28 21% Ano Ne Nevím 91 68% Zdroj: Vlastní tvorba na základě dat získaných z dotazníku 48

Masivní prostup informačních technologií do běžného života každého z nás (zejména Internetu),

Masivní prostup informačních technologií do běžného života každého z nás (zejména Internetu), Masivní prostup informačních technologií do běžného života každého z nás (zejména Internetu), Negativní aspekty: Pozitivní aspekty: Rozvoj vědy a techniky, komunikací, dostupnost informací. Zároveň však

Více

Trestněprávní ochrana informačních systémů v České republice

Trestněprávní ochrana informačních systémů v České republice Trestněprávní ochrana informačních systémů v České republice Prof. Ing. Vladimír Smejkal, CSc. soudní znalec v Praze Fakulta podnikatelská VUT v Brně člen Legislativní rady vlády ČR www.znalci.cz 1 Prognóza

Více

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze Kybernetická kriminalita v judikatuře českých soudů doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze 1 Úvodem Obsah pojem a členění kybernetické kriminality statistiky kriminality Problematika

Více

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

Hlava II: Trestní odpovědnost

Hlava II: Trestní odpovědnost Kdyby na naše stránky zabrousil čirou náhodou zastupitel města, který ještě nepochopil, že je úřední osobou a musí se podle toho chovat, předkládáme nejdůležitější pasáže z Trestního zákoníku, které by

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 31 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Metodické listy pro kombinované studium předmětu. Právo duševního vlastnictví

Metodické listy pro kombinované studium předmětu. Právo duševního vlastnictví Cíl předmětu: Metodické listy pro kombinované studium předmětu Právo duševního vlastnictví Cílem je získat znalosti z oboru soukromého práva, týkajícího se všech druhů práv duševního vlastnictví, které

Více

Student vysoké školy, autorská práva a informační kriminalita

Student vysoké školy, autorská práva a informační kriminalita Znalecká a detektivní kancelář Ing. Jaroslav Kothánek, Ph.D. Na Vrších 542, Velešín Telefon: 775 115 780 email: kothanek@it-znalec.cz www.it-znalec.cz Student vysoké školy, autorská práva a informační

Více

Kybernalita kriminalita v kybernetickém prostředí

Kybernalita kriminalita v kybernetickém prostředí Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk

Více

Rozplétání sítí pachatelů kyberzločinů páchaných na dětech

Rozplétání sítí pachatelů kyberzločinů páchaných na dětech Rozplétání sítí pachatelů kyberzločinů páchaných na dětech Úvod S mladistvými, případně s dětmi mladšími 15 let, se v souvislosti s kyberkriminalitou setkáváme poměrně často (a to nejen jako s oběťmi trestné

Více

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Základní definice, vztahující se k tématu kybernetické bezpečnosti Základní definice, vztahující se k tématu kybernetické bezpečnosti PRAHA 2009 Počítačová kriminalita (cyber-crime, kyberzločin): Trestná činnost, v níž figuruje určitým způsobem počítač jako souhrn technického

Více

Seznam použitých zkratek... 15 Předmluva ke čtvrtému vydání... 17 DÍL PRVNÍ: OBECNÁ ČÁST... 19

Seznam použitých zkratek... 15 Předmluva ke čtvrtému vydání... 17 DÍL PRVNÍ: OBECNÁ ČÁST... 19 Obsah Seznam použitých zkratek... 15 Předmluva ke čtvrtému vydání... 17 DÍL PRVNÍ: OBECNÁ ČÁST... 19 KAPITOLA I: Pojem, předmět a úkoly kriminologie... 21 1 Pojem a předmět kriminologie... 21 2 Základní

Více

KYBERNETICKÁ KRIMINALITA ÚSTAVNÍ ZÁKLADY KYBERNETICKÉ KRIMINALITY

KYBERNETICKÁ KRIMINALITA ÚSTAVNÍ ZÁKLADY KYBERNETICKÉ KRIMINALITY KYBERNETICKÁ KRIMINALITA ÚSTAVNÍ ZÁKLADY KYBERNETICKÉ KRIMINALITY MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost

Více

Hrozby kybernetické kriminality a její právní aspekty

Hrozby kybernetické kriminality a její právní aspekty Úvod Hrozby kybernetické kriminality a její právní aspekty Doc. RNDr. Josef Požár, CSc., JUDr. Štěpán KALAMÁR, Ph.D. Rozvoj informatiky přinesl potřebu koncentrace velkého množství různých údajů v informačních

Více

Česká zemědělská univerzita v Praze. Provozně ekonomická fakulta. Katedra informačních technologií. Teze diplomové práce

Česká zemědělská univerzita v Praze. Provozně ekonomická fakulta. Katedra informačních technologií. Teze diplomové práce Česká zemědělská univerzita v Praze Provozně ekonomická fakulta Katedra informačních technologií Teze diplomové práce Elektronická výměna dat podniku a státní správy Bc. Jan Kocourek 2011 ČZU v Praze Souhrn

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Parlament České republiky. Senát. 8. funkční období

Parlament České republiky. Senát. 8. funkční období 163 8. funkční období 163 Návrh senátního návrhu zákona senátora Marcela Chládka, kterým se mění zákon č. 40/2009 Sb., trestní zákoník, ve znění pozdějších předpisů 2011 Parlament České republiky Senát

Více

SSOS_ON_1.11 Trestní právo I

SSOS_ON_1.11 Trestní právo I Číslo a název projektu Číslo a název šablony DUM číslo a název CZ.1.07/1.5.00/34.0378 Zefektivnění výuky prostřednictvím ICT technologií III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT SSOS_ON_1.11

Více

Soukromí a bezpečnost v IT, ochrana dat na internetu

Soukromí a bezpečnost v IT, ochrana dat na internetu Soukromí a bezpečnost v IT, ochrana dat na internetu Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Právo a Informatika, BI-PAI, 09/2011, Přednáška 9 https://edux.fit.cvut.cz/courses/bi-pai

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Některé aspekty kybernetické kriminality Doc. RNDr. Josef POŢÁR, CSc. - děkan 12. 4. 2011 1 Tato prezentace byla zpracována v rámci

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1 Použité zkratky zákonů Úvod XIII XV Kapitola první Ochrana softwaru 1 1.1 Vymezení základní terminologie 2 1.1.1 Počítačový program 2 1.1.2 Duševní vlastnictví 4 1.1.3 Autorské právo 7 1.2 Exkurz do mezinárodní

Více

RÁMCOVÉ ROZHODNUTÍ RADY. ze dne 29. května 2000. o zvýšené ochraně trestními a jinými sankcemi proti padělání ve spojitosti se zaváděním eura

RÁMCOVÉ ROZHODNUTÍ RADY. ze dne 29. května 2000. o zvýšené ochraně trestními a jinými sankcemi proti padělání ve spojitosti se zaváděním eura Pracovní překlad RÁMCOVÉ ROZHODNUTÍ RADY ze dne 29. května 2000 o zvýšené ochraně trestními a jinými sankcemi proti padělání ve spojitosti se zaváděním eura (2000/383/JVV) RADA EVROPSKÉ UNIE, s ohledem

Více

Bezpečnost na internetu - situace na Vysočině. Lucie Časarová, Kraj Vysočina Květen 2013

Bezpečnost na internetu - situace na Vysočině. Lucie Časarová, Kraj Vysočina Květen 2013 Bezpečnost na internetu - situace na Vysočině Lucie Časarová, Kraj Vysočina Květen 2013 El. kriminalita - Vysočina Elektronická kriminalita v Kraji Vysočina v roce 2012 elektronický obchod, podvody elektronická

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY LENKA TUŠEROVÁ PRÁVNICKÁ FAKULTA MASARYKOVY UNIVERZITY Abstrakt Na výrazný zájem o elektronický podpis, který mu je v několika posledních

Více

Andragogika Podklady do školy

Andragogika Podklady do školy Andragogika Podklady do školy 1 Vzdělávání dospělých 1.1 Důvody ke vzdělávání dospělých Vzdělávání dospělých, i přes významný pokrok, stále zaostává za potřebami ekonomik jednotlivých států. Oblast vzdělávání

Více

KOMENTÁŘ KE STATISTICKÉMU VYHODNOCENÍ ČINNOSTI PROBAČNÍ A MEDIAČNÍ SLUŽBY ZA ROK 2014. Základní definice

KOMENTÁŘ KE STATISTICKÉMU VYHODNOCENÍ ČINNOSTI PROBAČNÍ A MEDIAČNÍ SLUŽBY ZA ROK 2014. Základní definice č. j.: Spr 00562/2015-022 KOMENTÁŘ KE STATISTICKÉMU VYHODNOCENÍ ČINNOSTI PROBAČNÍ A MEDIAČNÍ SLUŽBY ZA ROK 2014 Základní definice Základní statistickou jednotkou v případě tohoto statistického vyhodnocení

Více

Registrační číslo projektu: Škola adresa:

Registrační číslo projektu: Škola adresa: Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

ROZHODNUTÍ. pokuta ve výši 18.500 Kč (slovy osmnáct tisíc pět set korun českých)

ROZHODNUTÍ. pokuta ve výši 18.500 Kč (slovy osmnáct tisíc pět set korun českých) *UOOUX002H9JM* Zn. SPR-0235/10-21 ROZHODNUTÍ Úřad pro ochranu osobních údajů, jako příslušný správní orgán podle 10 zákona č. 500/2004 Sb., správní řád, 2 odst. 2 a 46 odst. 4 zákona č. 101/2000 Sb., o

Více

VYHLÁŠKA. ze dne 27. března 2006. o poctivé prezentaci investičních doporučení

VYHLÁŠKA. ze dne 27. března 2006. o poctivé prezentaci investičních doporučení 114 VYHLÁŠKA ze dne 27. března 2006 o poctivé prezentaci investičních doporučení Komise pro cenné papíry stanoví podle 199 odst. 2 písm. s) zákona č. 256/2004 Sb., o podnikání na kapitálovém trhu, ve znění

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Bezpečně v kyberprostoru Brno 22.11.2012. projekt zaměřený na omezení rozšiřování nebezpečných počítačových jevů

Bezpečně v kyberprostoru Brno 22.11.2012. projekt zaměřený na omezení rozšiřování nebezpečných počítačových jevů Bezpečně v kyberprostoru Brno 22.11.2012 projekt zaměřený na omezení rozšiřování nebezpečných počítačových jevů Cíle projektu Hlavní cíl projektu omezení rozšiřování nebezpečných počítačových jevů. Vedlejší

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2014 LENKA HOLÁ

Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2014 LENKA HOLÁ Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2014 LENKA HOLÁ Evropský polytechnický institut, s.r.o. v Kunovicích Studijní obor: Finance a daně, Ekonomická informatika SOFTWAROVÝ AUDIT (Bakalářská

Více

vrchní rada plk. PhDr. Ing. Jiří Zlámal, Ph.D., MBA

vrchní rada plk. PhDr. Ing. Jiří Zlámal, Ph.D., MBA $ g**xn ř gt x řaerx*x :i *. :::=,*==š *! ::: ::. i* ** * ::,: ;': ::'': ;.:],.aj 3' * ::a ::ai x *x řr * *li&xi ř x W**ryXr* * xr* xxx! * w ť; éal: =< :';::*á;:š, * ;3*==* cěé š=:sš iš: 31.s PRVN! KONFERENČNI

Více

Úvod - Podniková informační bezpečnost PS1-1

Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační

Více

Možný trestněprávní postih kybergroomingu de lege ferenda

Možný trestněprávní postih kybergroomingu de lege ferenda Možný trestněprávní postih kybergroomingu de lege ferenda Mgr. et Mgr. Kateřina Kudrlová V posledních desetiletích došlo k výrazným změnám ve společnosti v souvislosti s rychlým rozvojem informačních a

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

PROJEKT BAKALÁŘSKÉ PRÁCE

PROJEKT BAKALÁŘSKÉ PRÁCE PROJEKT BAKALÁŘSKÉ PRÁCE Podniková ekonomika NÁZEV BAKALÁŘSKÉ PRÁCE Kupní smlouva, zejména z pohledu převodu nemovitosti TERMÍN UKONČENÍ STUDIA A OBHAJOBA (MĚSÍC/ROK) Červen / 2012 JMÉNO A PŘÍJMENÍ / STUDIJNÍ

Více

Audit hodnocení VKS z pohledu zákona 418/2011Sb.

Audit hodnocení VKS z pohledu zákona 418/2011Sb. Audit hodnocení VKS z pohledu zákona 418/2011Sb. Zákon 418/2011 Sb. o trestní odpovědnosti právnických osob (TOPO) a řízení proti nim Cílem tohoto zákona, který vstoupil v České republice v účinnost dnem

Více

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29 Obsah O autorech 17 Poděkování 18 Předmluva 19 KAPITOLA 1 Úvod do problematiky softwarového práva 21 Právo informačních technologií 21 Softwarové právo 22 Internetové právo 23 Proč je softwarové právo

Více

3/5.1.7 TRESTNÉ ČINY V PROVOZU NA POZEMNÍCH KOMUNIKACÍCH

3/5.1.7 TRESTNÉ ČINY V PROVOZU NA POZEMNÍCH KOMUNIKACÍCH V provozu na pozemních komunikacích či v souvislosti s ním je možné dopustit se celé řady trestných činů, které upravuje trestní zákoník (zákon č. 40/2009 Sb., ve znění pozdějších předpisů), včetně trestů,

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

EURO ekonomický týdeník, číslo 17/2001

EURO ekonomický týdeník, číslo 17/2001 EURO ekonomický týdeník, číslo 17/2001 Elektronický podpis Nahradí nová technologie klasický vlastnoruční podpis na papíře nebo se jedná jen o prostředek k dalšímu rozvoji sítě Internet a mohutnému postupu

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

OBSAH. Předmluva 12. Úvod 14 I. PROTIPRÁVNÍ JEDNÁNÍ A JEHO ČLENĚNÍ

OBSAH. Předmluva 12. Úvod 14 I. PROTIPRÁVNÍ JEDNÁNÍ A JEHO ČLENĚNÍ OBSAH Předmluva 12 Úvod 14 I. PROTIPRÁVNÍ JEDNÁNÍ A JEHO ČLENĚNÍ 1 Několik poznámek k pojmu protiprávní jednání 17 1.1 Obecně k pojmům jednání, protiprávnosť, bezpráví a protiprávní jednání 17 1.2 Právo,

Více

PRAHA BEZPEČNĚ ONLINE 2012

PRAHA BEZPEČNĚ ONLINE 2012 PRAHA BEZPEČNĚ ONLINE 2012 Sociální sítě v pojetí žáků a školní výuky Daniel Bradbury Dočekal, 10. prosince 2012 Co víme o dětech v Evropě? Děti ve věku 9 16 let tráví online v průměru 88 minut denně.

Více

Ročník: 1. Zpracováno dne: 20. 8. 2013

Ročník: 1. Zpracováno dne: 20. 8. 2013 Označení materiálu: VY_32_INOVACE_RUMJI_TELOCVIK_13 Název materiálu: Prevence úrazů a nemocí Tematická oblast: Tělesná výchova 1. ročník Anotace: Úrazy představují závažný zdravotnický problém. Cílempráce

Více

Trestní právo Druh materiálu Pracovní list vytvořený v programu WORD Anotace

Trestní právo Druh materiálu Pracovní list vytvořený v programu WORD Anotace Název školy Gymnázium, Šternberk, Horní nám. 5 Číslo projektu CZ.1.07/1.5.00/34.0218 Šablona III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Označení materiálu VY_32_INOVACE_Kal19 Vypracoval(a),

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Agenda zprostředkování řešení konfliktu

Agenda zprostředkování řešení konfliktu Agenda zprostředkování řešení konfliktu Statistika PMS + Kvantitativní monitoring ZRK 2012 / 2013 Č. j.: Spr 00196/2014-022-2 Agenda dospělých (18 +) Zprostředkování řešení konfliktu Teoretický rámec Činnosti

Více

Rozdílová tabulka návrhu předpisu ČR s legislativou ES/EU

Rozdílová tabulka návrhu předpisu ČR s legislativou ES/EU Rozdílová tabulka návrhu předpisu ČR s legislativou ES/EU VII. Návrh zákona, kterým se mění zákon č. 40/2009 Sb., trestní zákoník, ve znění zákona č. 306/2009 Sb. a zákon č. 141/1961 Sb., o trestním řízení

Více

Stát v kyberprostoru I

Stát v kyberprostoru I Ing. Mgr. Michaela Stonová, Ph.D. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Kybernalita ZS 2011/12, Přednáška 11 https://edux.fit.cvut.cz/courses/mi-kyb/start

Více

Informační centrum školy jako nezastupitelná podpora výuky. Jana Nejezchlebová Moravská zemská knihovna

Informační centrum školy jako nezastupitelná podpora výuky. Jana Nejezchlebová Moravská zemská knihovna Informační centrum školy jako nezastupitelná podpora výuky Jana Nejezchlebová Moravská zemská knihovna Obsah prezentace Úvod Rámcové vzdělávací programy Vzdělávací oblasti a jejich výstupy Role knihovníka

Více

SMĚRNICE KE KAMEROVÉMU SYSTÉMU ŠKOLY

SMĚRNICE KE KAMEROVÉMU SYSTÉMU ŠKOLY Střední škola MESIT, o.p.s. Družstevní 818 686 01 Uherské Hradiště Č.j.: SŠMESIT 1520/2013 SMĚRNICE KE KAMEROVÉMU SYSTÉMU ŠKOLY Střední škola MESIT, o.p.s. Uherské Hradiště Účinnost od 1. 12. 2013 I. Účel

Více

ENVIRONMENTÁLNÍ BEZPEČNOST

ENVIRONMENTÁLNÍ BEZPEČNOST ENVIRONMENTÁLNÍ BEZPEČNOST EKOLOGICKÁ KRIMINALITA Ing. ALENA BUMBOVÁ, Ph.D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Digitální učební materiál

Digitální učební materiál Digitální učební materiál Číslo projektu Označení materiálu Název školy Autor Tematická oblast Ročník Anotace Metodický pokyn Zhotoveno CZ.1.07/1.5.00/34.0061 VY_32_INOVACE_F.3.02 Integrovaná střední škola

Více

ICT INFRASTRUKTURA, DODÁVKA SW VČETNĚ ZAJIŠTĚNÍ DATOVÉ KONEKTIVITY PRO MĚSTO NEJDEK

ICT INFRASTRUKTURA, DODÁVKA SW VČETNĚ ZAJIŠTĚNÍ DATOVÉ KONEKTIVITY PRO MĚSTO NEJDEK Město Nejdek Městský úřad Nejdek, Kancelář tajemníka nám. Karla IV. 239, 362 21 Nejdek Karlovarský kraj VÁŠ DOPIS ZN.: ZE DNE: NAŠE ZN.: KT/244/12 VYŘIZUJE: Ing. Jiří Štěřík TELEFON: 353 240 127 E-MAIL:

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Možný postup policie v boji proti kybernetické kriminalitě ve školách

Možný postup policie v boji proti kybernetické kriminalitě ve školách Možný postup policie v boji proti kybernetické kriminalitě ve školách Mgr. Lukáš Habich Anotace Příspěvek se zabývá problematikou preventivního programu ve Walesu a návrhem preventivního programu pro Policii

Více

Digitální učební materiál

Digitální učební materiál Digitální učební materiál Číslo projektu Označení materiálu Název školy Autor Tematická oblast Ročník Anotace Metodický pokyn Zhotoveno CZ.1.07/1.5.00/34.0061 VY_32_INOVACE_F.3.13 Integrovaná střední škola

Více

Marketingové využití internetu

Marketingové využití internetu Marketingové využití internetu Obsah dnešní přednášky Internet, web 2.0 Dlouhý chvost, reputační systémy Využití internetu pro marketingové účely Webové prohlížeče a optimalizace stránek Typy reklamy Facebook

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

40/2009 Sb. ZÁKON ze dne 8. ledna 2009 ČÁST PRVNÍ OBECNÁ ČÁST

40/2009 Sb. ZÁKON ze dne 8. ledna 2009 ČÁST PRVNÍ OBECNÁ ČÁST Systém ASPI - stav k 21.4.2011 do částky 39/2011 Sb. a 20/2011 Sb.m.s. - RA121 Obsah a text 40/2009 Sb. - poslední stav textu Změna: 306/2009 Sb. 40/2009 Sb. ZÁKON ze dne 8. ledna 2009 trestní zákoník

Více

Absolventská a bakalářská práce

Absolventská a bakalářská práce Absolventská a bakalářská práce Smysl absolventské práce aneb co mám ukázat, že umím Rozšířit vědomosti, akademické i praktické schopnosti a dovednosti Samostatná práce s literaturou a citacemi Vytvoření

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 30.5.2013 1 30.5.2013 1 Internet hybná síla globální ekonomiky

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Zabezpečení přístupu k datům

Zabezpečení přístupu k datům Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační

Více

Dopadová studie Význam obchodu jako zaměstnavatele

Dopadová studie Význam obchodu jako zaměstnavatele Dopadová studie Význam obchodu jako zaměstnavatele Zpracovaná v rámci projektu Posilování bipartitního dialogu v odvětvích číslo projektu: CZ.1.04/1.1.01/02.00013 Konfederace zaměstnavatelských a podnikatelských

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

MAPA RIZIK ZABRAŇUJÍCÍCH V PŘÍSTUPU K INFORMACÍM města Lanškroun

MAPA RIZIK ZABRAŇUJÍCÍCH V PŘÍSTUPU K INFORMACÍM města Lanškroun MAPA RIZIK ZABRAŇUJÍCÍCH V PŘÍSTUPU K INFORMACÍM města Lanškroun Zpracovala: Kristýna Andrlová Oživení, o. s., duben 2012 Obsah Hlavní zjištění...2 Hlavní doporučení...2 Metodika tvorby mapy rizik...3

Více

S t a n o vi s k o. odboru dozoru a kontroly veřejné správy Ministerstva vnitra č. 1/2012

S t a n o vi s k o. odboru dozoru a kontroly veřejné správy Ministerstva vnitra č. 1/2012 S t a n o vi s k o odboru dozoru a kontroly veřejné správy Ministerstva vnitra č. 1/2012 Označení stanoviska: Zveřejňování poskytnuté informace podle zákona o svobodném přístupu k informacím Právní předpis:

Více

Zpráva o šetření. A - Obsah podnětu

Zpráva o šetření. A - Obsah podnětu V Brně dne 16. října 2008 Sp. zn.: 2528/2008/VOP/DS Zpráva o šetření postupu Magistrátu města Pardubic a Krajského úřadu Pardubického kraje ve věci stavby pozemní komunikace umístěné mimo jiné na pozemku

Více

Tento výukový materiál vznikl za přispění Evropské unie, státního rozpočtu ČR a Středočeského kraje

Tento výukový materiál vznikl za přispění Evropské unie, státního rozpočtu ČR a Středočeského kraje Tento výukový materiál vznikl za přispění Evropské unie, státního rozpočtu ČR a Středočeského kraje Září 2009 Mgr.Olga Čadilová ŠIKANA Charakteristika šikany Šikanování je jakékoliv chování, jehož záměrem

Více

Úmluva o kybernetické kriminalitě (soulad české právní úpravy s ustanoveními Úmluvy) JUDr. Tomáš Gřivna, Ph.D.

Úmluva o kybernetické kriminalitě (soulad české právní úpravy s ustanoveními Úmluvy) JUDr. Tomáš Gřivna, Ph.D. Úmluva o kybernetické kriminalitě (soulad české právní úpravy s ustanoveními Úmluvy) JUDr. Tomáš Gřivna, Ph.D. 1 Obsah Úvodem Proč Úmluva vznikla Jak Úmluva vznikla Struktura Úmluvy Používané pojmy Závazky

Více

PŘÍLOHA č. 1 VÝZVY K PODÁNÍ NABÍDKY. Požadavky na prokázání splnění kvalifikačních předpokladů a další podmínky. zakázky s názvem. Penzion U Karla IV.

PŘÍLOHA č. 1 VÝZVY K PODÁNÍ NABÍDKY. Požadavky na prokázání splnění kvalifikačních předpokladů a další podmínky. zakázky s názvem. Penzion U Karla IV. PŘÍLOHA č. 1 VÝZVY K PODÁNÍ NABÍDKY Požadavky na prokázání splnění kvalifikačních předpokladů a další podmínky zakázky s názvem Penzion U Karla IV. 1 Tato příloha č. 1 výzvy k podání nabídky a k prokázání

Více

Policie České republiky Krajské ředitelství policie ve Zlíně. Vyšetřování hospodářské trestné činnosti

Policie České republiky Krajské ředitelství policie ve Zlíně. Vyšetřování hospodářské trestné činnosti Policie České republiky Krajské ředitelství policie ve Zlíně Vyšetřování hospodářské trestné činnosti Policie České republiky Policie České republiky je jednotný ozbrojený bezpečnostní sbor, který slouží

Více

Insolvenční řízení a trestní právo

Insolvenční řízení a trestní právo Insolvenční řízení a trestní právo Insolvence 2013 konec jedné etapy, začátek další? Konference, Praha 18. 4. 2013 JUDr. František Púry Nejvyšší soud České republiky Trestná činnost Negativní společenský

Více

Mechanoskopie. Pojem:

Mechanoskopie. Pojem: Mechanoskopie Pojem: Mechanoskopie se zabývá posuzováním zákonitostí vzniku, trvání (existence) a zániku stop vytvořených nejrůznějšími nástroji a v řadě případů i identifikací nástrojů podle jimi vytvořených

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle

Více

Trestněprávní limity výkonu účetní profese. Jan Molín katedra finančního účetnictví a auditingu Vysoká škola ekonomická v Praze

Trestněprávní limity výkonu účetní profese. Jan Molín katedra finančního účetnictví a auditingu Vysoká škola ekonomická v Praze Trestněprávní limity výkonu účetní profese Jan Molín katedra finančního účetnictví a auditingu Vysoká škola ekonomická v Praze Problémové okruhy Jaké jsou limity zveřejňování nepravdivých účetních informací

Více

Kybernetická bezpečnost odpovědnost managementu za její zajištění

Kybernetická bezpečnost odpovědnost managementu za její zajištění Kybernetická bezpečnost odpovědnost managementu za její zajištění CEVRO Institut, 22. dubna 2014 Vzdělávání manažerů v oblasti informační a kybernetické bezpečnosti Společnosti provádí řadu opatření k

Více

Češi, Internet (kyberprostor?), bezpečnost

Češi, Internet (kyberprostor?), bezpečnost Češi, Internet (kyberprostor?), bezpečnost Europen 2008 (Rožmberk n. Vltavou) 19.5. 2008 Petr Soukup FSV UK Struktura prezentace Představení použitých výzkumů Internetová populace v ČR-užívání vs. neužívání

Více

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Zabezpečení dat Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Data mají cenu zlata. mnoho lidí a firem má většinu potřebných informací uloženu ve formě počítačových

Více

ZÁKLADY SPOLEČENSKÝCH VĚD

ZÁKLADY SPOLEČENSKÝCH VĚD ZÁKLADY SPOLEČENSKÝCH VĚD Ročník: vyšší stupeň osmiletého studijního cyklu Gymnázium Globe, s.r.o. CZ.1.07/1.1.00/14.0143 = souhrn právních norem, které chrání společnost, stát a občany před nežádoucím

Více

Co je to sociální síť?

Co je to sociální síť? Sociální sítě Co je to sociální síť? Sociální síť je webová služba, která umožňuje jednotlivcům: vybudování veřejného nebo poloveřejného profilu v omezeném systému vytvořit seznam uživatelů, s nimiž něco

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více