D I P L O M O V Á P R Á C E
|
|
- Vít Müller
- před 8 lety
- Počet zobrazení:
Transkript
1 Právnická fakulta Masarykovy univerzity Katedra trestního práva D I P L O M O V Á P R Á C E Počítačová kriminalita Michal Jangl 2007 Prohlašuji, že jsem diplomovou práci na téma Počítačová kriminalita zpracoval sám a uvedl jsem všechny použité prameny.
2 Seznam použitých zkratek: LZPS Ústavní zákon č. 2/1993 Sb., Listina základních práv a svobod, ve znění pozdějších předpisů TrZ Zákon č. 140/1961 Sb., Trestní zákon, ve znění pozdějších předpisů TrŘ Zákon č. 141/1961 Sb., O trestním řízení soudním, ve znění pozdějších předpisů BBS Bulletin Board System (předchůdce dnešního Internetu) WWW World Wide Web (označení pro celosvětovou síť) IT Informační technologie IP Internetový protokol PIN Personal Identification Number (osobní identifikační číslo) FTP File Transfer Protocol (protokol pro přenos souborů) P2P Peer-to-Peer (označení pro přímé propojení mezi uživateli) DNS Domain Name System URL Označení pro webovou/internetovou adresu GB Gigabyte (1000 Megabytů) IFPI Mezinárodní federace fonografického průmyslu BSA Business Software Alliance EU Evropská Únie
3 Děkuji tímto JUDr. Marku Fryštákovi, Ph.D, za vedení práce a podnětné informace. Dále děkuji Otu Uhlířovi za poskytnutí aktuálních materiálů ke zpracování této práce a v neposlední řadě celé katedře trestního práva, která mě teoreticky vybavila a tím mi umožnila tuto práci dokončit.
4 Obsah: 1. Úvod 1 2. Pojem a obsah počítačové kriminality Historický exkurz do počítačové kriminality Subjekty zúčastněné v rámci počítačové kriminality Osoba pachatele Osoba poškozeného 9 5. Nejvýznamnější projevy počítačové kriminality a jejich trestněprávní postih Trestné činy porušující soukromí Ilegální sbírání a zneužívání osobních údajů, nosičů informací a dat Pomluva a nepravdivé informace Trestné činy se vztahem k obsahu počítače Šíření pornografie Extremismus Hoax Trestné činy ekonomické Neoprávněný přístup k datům a službám (hacking) Tvorba programů s čistě destruktivním charakterem Zneužití platebních a úvěrových karet (carding) Počítačová (průmyslová) špionáž Padělání a podvody Další formy trestné činnosti Phreaking Phishing Pharming Neoprávněné monitorování elektronické komunikace (sniffing) Doménové pirátství (cybersquatting) Jednání porušující autorská práva Cracking Sdílení dat prostřednictvím p2p sítí Zpřístupňování dat prostřednictvím anonymních ftp/web hostingů Prevence před počítačovou kriminalitou.47
5 7. Problematika odhalování a dokazování počítačové kriminality Hackerský útok Porušování autorského práva Mezinárodní aktivity vyvíjené v rámci boje s počítačovou kriminalitou Organizace bojující s počítačovou kriminalitou Zapojení České republiky Výhled do budoucna a další možný vývoj Geneze počítačové kriminality Návrh nového trestního zákoníku Závěr Cizojazyčné resumé Použitá literatura. 67
6 1. Úvod S informačními technologiemi se v dnešní, uspěchané době, setkáváme téměř na každém kroku. Pro mnoho lidí se stal každodenní život protkaný sítí komunikačních kanálů samozřejmostí a svým způsobem i standardem doby, ve které žijeme. Pozitivní přínos nových technologií, které každoročně zaplavují světové trhy, je zcela neoddiskutovatelný, o čemž svědčí i neutuchající poptávka po nich. Avšak každá mince má svůj rub i líc a nic není pouze černé a bílé, což téměř stoprocentně platí i v této oblasti. Průnik nových, zcela revolučních technologií nacházejících své uplatnění ve všech sférách lidského bytí s sebou nutně přináší také své stinné stránky. Jednou z nich je počítačová kriminalita, fenomén dnešní doby, ukusujíc z pomyslného koláče páchané kriminality rok od roku větší část. Doba, kdy bylo esenciální páchat trestné činy fyzickou cestou materiálně, je díky neustále se rozšiřujícím informačním technologiím hudbou daleké a na míle vzdálené minulosti. Nové technologie totiž umožňují potencionálním pachatelům páchat propracovanou, předem promyšlenou a někdy téměř nevystopovatelnou trestnou činnost pomocí nástrojů, jimiž jsou v tomto případě počítače připojené do intranetové, či Internetové sítě a to zcela anonymně a na libovolně velkou vzdálenost. Tímto způsobem mohou páchat nemalou škálu trestných činů, majících pro cílové subjekty negativní ekonomický dopad odlišné intenzity. Výše zmíněný vývoj na jedné straně spektra zcela logicky predikuje kvalitativní posun i na straně druhé. Orgány činné v trestním řízení se musely adaptovat na tento úplně nový druh kriminality a to především invencí revolučních metod v kriminalistice dosud nepoužívaných. Ke své každodenní práci ovšem tyto složky potřebují kvalitní a bezesporu ucelenou právní úpravu, které se bohužel kvůli složité problematice dostává velice pomalu. Některé závažné instituty počítačové kriminality jsou upraveny nedostatečně, obsahujíce množství právních mezer, jež pachatelé dokáží bezezbytku využít, jiné pro změnu nejsou upraveny doposud vůbec. V teoretické části této práce se zaměřím na vysvětlení pojmu počítačové kriminality, za jakých podmínek a kdy tento fenomén vznikl, spolu s podáním základních informací o osobě pachatele a poškozeného. V hlavní, praktické části, se budu věnovat tématickému rozřazení nejvýznamnějších projevů počítačové kriminality, kde mým hlavním cílem bude podat čtenáři ucelený pohled na tuto oblast, nikoliv však proniknout hlouběji do detailů jednotlivých protiprávních činů.
7 Z důvodu nadstátního, mezinárodněprávního rozměru této problematiky, se vedle vnitrostátní prevence před tímto druhem protiprávní činnosti, zaměřím i na mezinárodní aktivity namířené proti počítačové kriminalitě, včetně zapojení České republiky do těchto složek. Poslední část nazvaná cizojazyčné resumé shrne celou práci v anglickém jazyce.
8 2. Pojem a obsah K běžně používaným výrazům pro tento segment trestné činnosti řadíme vedle již zmíněné počítačové kriminality kriminalitu informačních technologií a kriminalitu elektronickou. V mediích, či v zahraničních pramenech se můžeme setkat s anglickým ekvivalentem tohoto pojmu cybercrime, hightech-crime, IT crime, či v neposlední řadě computer crime. V současné době nemá pojem počítačová kriminalita ustálený a pregnantně vykrystalizovaný obsah, který by ho jednoznačně definoval. Na druhou stranu zde existuje celá řada odlišných pojetí podle toho, z jakého úhlu, či hlediska na něj odborná veřejnost pohlíží. S pomocí většího zobecnění dojdeme k závěru, že tuto kriminalitu je třeba chápat jako zcela specifickou trestnou činnost, kterou je možno spáchat pouze s pomocí výpočetní techniky, a kde je výpočetní technika předmětem trestného činu nebo pachatelovým nástrojem ke spáchání trestného činu. 1 Dále pod tímto pojmem můžeme chápat páchání trestné činnosti, v níž figuruje počítač jako souhrn hardwarového a softwarového vybavení včetně dat, případně některá z komponent počítače nebo většího množství počítačů samostatných, či propojených do počítačové sítě, a to buď jako předmět trestné činnosti nebo jako nástroj trestné činnosti. 2 Abychom v tomto případě mohli hovořit o počítačové kriminalitě, musí být bezvyjímečně splněny další náležitosti. Pachatel musí vedle užití informačních technologií svým jednáním naplnit jednu ze skutkových podstat trestného činu uvedené v TrZ a zároveň nebezpečnost takového jednání musí dosahovat požadovaného stupně nebezpečnosti pro společnost. Převážná část definic se v zásadě shoduje na faktu, že je zcela nezbytné rozlišit dvě základní kategorie počítačové kriminality. První z nich je protiprávní jednání směřující proti počítači, pří němž je počítač (nejčastěji server) přímým terčem útoku. Hlavním cílem těchto protiprávních ataků povětšinou bývají průniky do systémů za účelem krádeže dat, průmyslové špionáže, zneužití osobních údajů z elektronické databáze, či bankovního podvodu. Druhou kategorii reprezentují protiprávní jednání spáchaná s využitím informačních technologií, při kterých počítače slouží pouze jako nástroj trestné činnosti porušujíce především autorská práva. 1 Látal, I. Počítačová (informační) kriminalita a úloha policisty při jejím řešení [citováno 12. dubna 2007]. Dostupný z: 2 Smejkal, V. Internet a. Praha: Grada Publishing, 2001, s
9 Zajímavé a zcela odlišné členění počítačové kriminality přijala Rada Evropy. 3 Hlavním smyslem tohoto počinu byla především snaha o sjednocení roztříštěné a nekompatibilní legislativy evropských států čelících neustále rostoucímu zájmu potencionálních pachatelů o tento druh protiprávní činnosti. Trestné činy ve svém dokumentu podřadila pod dva seznamy, majíce odlišnou důležitost. Minimální seznam obsahuje taková jednání, která by měla být jako skutkové podstaty trestných činů zapracovány do právních řádů jednotlivých zemí, aby bylo možné vést účinný boj proti počítačové kriminalitě. Do volitelného seznamu byla zahrnuta jednání, která by bylo vhodné kvalifikovat jako trestné činy, ale není to nezbytné. Do minimálního seznamu trestných činů byly zahrnuty: 4 a) počítačové podvody, b) počítačové falzifikace, c) poškozování počítačových dat a programů, d) počítačová sabotáž, e) neoprávněný přístup, f) neoprávněné kopírování autorsky chráněného programu, g) neoprávněné kopírování fotografie. Do volitelného seznamu trestných činů Rada podřadila: a) změnu v datech nebo počítačových programech, b) počítačovou špionáž, c) neoprávněné užívání počítače, d) neoprávněné užívání autorsky chráněného programu. 3 Úmluva Rady Evropy o počítačové kriminalitě, Budapešť, 23. listopadu 2001, Convention on Cybercrime - ETS no Látal, I. Počítačová (informační) kriminalita a úloha policisty při jejím řešení [citováno 15. dubna 2007]. Dostupný z:
10 3. Historický exkurz do počítačové kriminality Originální a výstižný vývoj počítačové kriminality podává ve své knize Michal Matějka, který s jistou mírou zjednodušení člení historii počítačového zločinu do tří hlavních etap. Za pravěk označuje dobu od vynalezení telefonu do uvedení prvního stolního počítače IBM s typovým označením 5150 na trh v roce 1981 a musíme připustit, že i přes určitou tvrdost tohoto pojmu, je toto označení pro naše účely více než přesné. Do této doby totiž existovaly pouze extrémně drahé, elektronické počítače, které zabíraly celou větší místnost a navíc z důvodu nedostatečného samochlazení musely být umístěny v klimatizovaných prostorách. Vzhledem k jejich vysoké ceně byly vysoce chráněné a přístup k nim měli pouze vyvolení programátoři dané společnosti nebo university, jež tento stroj vlastnila. Z těchto indicií můžeme vyvodit, že možnost jakéhokoli kriminálního využití byla v této době mizivá, ba dokonce nulová. Nicméně i v této době se objevují ojedinělé trestné činy v podobě sabotáží podnikových záznamů. U nás se pravděpodobně první čistě počítačový zločin odehrál v sedmdesátých letech, kdy nespokojený pracovník Úřadu důchodového zabezpečení poškozoval magnetem záznamy na magnetických páskách. Podobný, tak trochu kuriosní případ se stal v letech , kdy pracovníci výpočetního střediska záměrně poškozovali počítač SMEP sovětské výroby, s cílem zrušení jeho instalace a následné výměny za systém západní. 5 Následující etapa, kterou můžeme nazvat středověkem započala v již zmíněném roce 1981 a skončila případem Citibank v roce Startovním můstkem, díky němuž tato nová epocha započala, se stal masový nástup klasických, cenově relativně dostupných počítačů, tak jak je známe dnes spolu s možností jejich připojení k telefonní lince. Prostřednictvím modemů se stále více počítačů začalo připojovat do sítí, čímž došlo k vytvoření předchůdce dnešního Internetu zvaného BBS. Zajímavým případem, který stojí za zmínku, se stal Floridský skandál z roku 1989, kdy volající do úřadu kurátora Palm Beach Country v Delray Beach na Floridě, k jejich překvapení zjistili, že mluví se sexuální pracovnicí ve státě New York. Došlo tedy k záhadnému přesměrování hovoru, bez přirážky pro volajícího, na horkou linku vzdálenou stovky mil. 7 Tento skandál byl velkým impulsem pro policejní složky, které si uvědomily 5 Smejkal, V. Internet a. Praha: Grada Publishing, 2001, s Matějka, M. Počítačová kriminalita. Praha: Computer Press, 2002, str Matějka, M. Počítačová kriminalita. Praha: Computer Press, 2002, str. 24.
11 vážnost a nebezpečnost nastalé situace a začaly se tímto problémem ihned zabývat. Snaha Policie v roce 1990 vyvrcholila ve známý, systematický zátah, pod krycím názvem Sundevil, při kterém byl vedle jiných dopaden i pachatel onoho žertu. Do této chvíle byla drtivá většina hackerů 8, počítačovými nadšenci, pro které představoval průnik do vzdálených systémů intelektuální výzvu, nikoliv majetkový prospěch, či obohacení. Na přelomu devadesátých let ovšem došlo k velice důležité změně v osobě pachatele počítačového zločinu. Z fandů se stávají chladní profesionálové, jejichž hlavním cílem již není zisk slávy a uznání v amatérsko-hackerských kruzích, nýbrž ekonomická stimulace a majetkový prospěch. Touto transformací pachatele dochází ke konci období středověku a počátku údobí nového, současného, zvaného informační novověk. Hlavní příčinou kvalitativního posunu v osobě pachatele bylo především masové rozšíření osobních počítačů s operačním systémem Microsoft Windows, jež nahradily starší, osmibitové. Ruku v ruce s nástupem nových technologií dochází k rozšíření a komercializaci sítě Internet, podpořené přehledným grafickým rozhraním WWW, do které se připojuje stále více obchodních a podnikatelských serverů. Skrze tyto subjekty do počítačové sítě přitékají finanční prostředky nezanedbatelného rozsahu, což predikuje rostoucí zájem potencionálních pachatelů o tento sektor. Případ, který upozornil na nebezpečnost novodobých počítačových pirátů, formujících se ve skupiny, se odehrál v roce 1994, kdy ruská hackerská skupina vedená Vladimírem Levinem pronikla do počítačové sítě Citibank a na své účty převedla částku deset miliónů dolarů. 9 Přestože byl Levin záhy odhalen a dopaden, můžeme tento čin považovat za skutečný milník v počítačové kriminalitě, který odstartoval novou éru počítačového zločinu. O skladbě jednotlivých trestných činů spolu s příklady páchané trestné činnosti u nás i v zahraničí bude pojednáno v kapitole páté. 8 Ten, kdo neoprávněně vnikne do počítačového systému. 9 Matějka, M. Počítačová kriminalita. Praha: Computer Press, 2002, str. 27.
12 4. Subjekty zúčastněné v rámci počítačové kriminality 4.1 Osoba pachatele Pachatelé informační kriminality se generálně rekrutují z osob dosud trestně nestíhaných, nadprůměrně intelektuálně vybavených, kreativních, požívajících nemalé důvěry svého dosavadního zaměstnavatele, který v drtivé většině působí v oboru informačních technologií. Nezřídka působí v podniku, či instituci na vedoucích postech, disponujíce tomu odpovídajícími pravomocemi. Díky tomuto spojení mají potencionální pachatelé přístup k nejnovějším prostředkům, kódům, či přístupovým heslům, jež mohou následně využít ke své protiprávní činnosti. Bez povšimnutí nesmíme ponechat ani problematiku mladistvých pachatelů, jelikož se trendem dnešní doby stává neustále narůstající podíl tohoto věkového spektra v rámci odvětví počítačové kriminality. Děje se tak hlavně z těch důvodů, že dnešní mladiství mají na rozdíl od předchozích generací poměrně snadný přístup k informačním technologiím a to jak doma, tak i v základních či středních školách. Vzhledem k této skutečnosti jsou jejich znalosti v počítačovém odvětví již od útlého věku nezanedbatelné a v některých případech dokonce převyšují standardní vědomosti dospělé populace. Na Internetu jsou dostupné velice podrobné návody jak začít s jednoduchými formami protiprávní činnosti páchané prostřednictvím počítače, stejně tak jako extrémně rozsáhlá kompendia zabývající se sofistikovanou trestnou činností. Pokud se k těmto faktorům přidá také neúspěšnost mladistvého v reálném životě a to především při navazování sociálních vztahů se svými vrstevníky, může dojít k situaci, kdy se takový pachatel svým protiprávním jednáním snaží zviditelnit alespoň u počitačové komunity. V mnoha případech si vlastně ani neuvědomuje vážnost svého jednání, možná také proto, že své počínání považuje za jakousi formu složitější hry. Ze statistik je patrné, že nejčastějšími pachateli počítačové kriminality jsou poměrně mladí lidé s příslušným středoškolským, vyšším nebo vysokoškolským vzděláním v technických oborech, zejména v oboru informačních technologií a vyvinutým smyslem pro abstraktní a logické uvažování. Velice frekventovaným jevem bývá organizování těchto potencionálních pachatelů do skupin, ve kterých většinou nefunguje klasická vertikální organizační struktura řízení, nýbrž struktura horizontální s možným dělením funkcí. V těchto jednotkách jsou potom schopni lépe prosazovat a uskutečňovat své zájmy namířené proti finančním institucím či jednotlivým, přesně vytipovaným subjektům.
13 Převažujícím motivem pachatelů této trestné činnosti je jednoznačně osobní obohacení, které je ve srovnání s materializovanou, klasickou kriminalitou tisíckrát i vícekrát výnosnější. Najdou se zde ale i motivy jiné, případně jejich kombinace: 10 a) pocit převahy nad zaměstnavatelem, policií, či veřejností, b) pocit beztrestnosti a neodhalitelnosti, c) názor, že firmě nemohou uškodit malé ztráty, d) snaha kompenzovat svoji nespokojenost s prací, e) touha po dobrodružství, riziku. Zajímavým se jeví psychologický profil pachatelů velkých bankovních počítačových podvodů, který u velkého počtu z nich vykazuje jistou míru podobnosti, zahrnujíce nedocenění vlastní osoby zaměstnavatelem nebo dokonce celým okolím mísící se s nenaplněnými, či málo intenzivními vztahy k opačnému pohlaví. Pachatele počítačové kriminality můžeme z kriminologického hlediska rozdělit na osobnosti cílevědomé - kriminogenní a příležitostné typy, které z rozboru trestných činů počítačové kriminality převažují a které se dále člení na osoby kořistnicky zaměřené charakterizované jako podvodníci, či nenasytové. Druhá skupina je tvořena osobami plánovitými, které se převážně zaměřují na překonání překážek ochrany systémů nebo na vlastní uspokojení z utajování vlastní činnosti. Poslední skupina pachatelů je nazývána situační, snažící se využít příhodných podmínek k uskutečnění jakékoli motivace. 11 Z hlediska vztahu pachatelů k informacím je můžeme dělit na amatéry, mezi které řadíme například hackery, crackery, mstitele nebo neúspěšné kritiky pronikající náhodně nebo cílevědomě do informačních systémů tím způsobem, že vyhledávají jejich zranitelná místa. A na profesionály, pod které můžeme podřadit pracovníky tajných služeb, detektivy, informační specialisty a potažmo také teroristy, jež jsou považováni za zvláštní skupinu organizovaného zločinu. Hackery obecně rozumíme osoby, které pronikají nebo se snaží proniknout do chráněných informačních systémů s cílem prokázat své vlastní schopnosti, aniž by měly zájem získat informace nebo systém narušit. Zcela zásadní věcí se stává překonávání bezpečnostních bariér, což považují za zábavu a dobrodružství. Pojem hacking označuje činnosti, které pravý hacker provádí a kterými získává uznání a respekt. Může jím být získání a zpřístupnění zdrojového kódu programů, odhalení slabin informačního systému a 10 Smejkal, V. Počítačové právo. Praha: C.H. BECK, 1995, str Látal, I. Počítačová (informační) kriminalita a úloha policisty při jejím řešení [citováno 15. dubna 2007]. Dostupný z:
14 zpřístupnění příslušných informací, či publikování užitečných informací na Internetu. Pro zajímavost můžeme zmínit, že hacking, který není prováděn tak, aby způsobil někomu jinému škodu či jinou újmu nebo sobě či jinému neoprávněný prospěch, není kvalifikován jako trestný čin, a tudíž není postižitelný. 12 Neúspěšní kritikové poukazují na závady a nedostatky v informačních systémech, zejména v jejich ochraně. Svým průnikem do systému chtějí upozornit dotčené instituce na naléhavost situace a nutnost jejího řešení. Ve většině případů nesledují svojí činností zištný cíl, pouze se snaží odpovědné osoby přimět k ráznému jednání, jež by daný problém vyřešilo. Činnost mstitelů je motivována faktem, že byly z nějakého, pro ně krajně nespravedlivého důvodu propuštěni ze zaměstnání, ztratili svou dlouhodobou pozici v dané společnosti nebo byl místo nich povýšen služebně mladší a méně zkušený zaměstnanec. Za crackery můžeme označit patogenní osobnosti, jejichž hlavním cílem je narušení zabezpečení ochrany a integrity programu, či systému. Tyto osoby jsou schopny rozluštit kód, registrační klíč nebo heslo určitého softwarového produktu a tím umožnit jeho nelegální kopírování. Jejich úmyslem může být i průnik do informačního systému zvenčí s cílem jeho následného poškození. Profesionálové shromažďují, analyzují a získávají informace pro své zaměstnavatele, díky kterým mají téměř neomezené prostředky. Jejich činnost není protiprávní do té chvíle, než začnou informace, ke kterým se prostřednictvím náplně své práce dostali, zprostředkovávat třetí straně, která jim za tuto službu poskytne úplatu. Může se například jednat o průmyslovou špionáž. 4.2 Osoba poškozeného Poškozeným subjektem obětí počítačové kriminality se může stát jakákoli fyzická, či právnická osoba, stát nevyjímaje. Specifikem této dematerializované trestné činnosti se stala možnost zásahu pachatelem do práv nebo chráněných zájmů subjektu, jež může být vzdálen tisíce kilometrů. Hranice států v tomto smyslu nemají žádný význam, stejně tak jako je irelevantní vzdálenost mezi poškozeným a pachatelem. Proto je velice důležitá mezinárodní spolupráce při potírání těchto zločinů spolu s kvalitní, unifikovanou mezinárodní právní úpravou. 12 Paukertová, V. Elektronická informační kriminalita [citováno 15. dubna 2007]. Dostupný z:
15 Konkrétně se může jednat o průnik do zabezpečeného bankovního systému, následné odčerpání aktiv a jejich převedení na účet pachatele. V tomto případě mohou být všechny tři zúčastněné subjekty v odlišných státech. Stejně tak může být naplněna skutková podstata trestného činu, pokud se pachatel nabourá do vzdáleného serveru instituce, či soukromého podniku, kde zcizí určité know-how nebo jiné materiály podléhající utajení, které následně poskytne třetí straně. Fyzická osoba se může stát terčem útoku prostřednictvím svého špatně zabezpečeného osobního počítače připojeného do sítě Internet. Pachatel může díky této skutečnosti tohoto faktu využít, nabourat se do počítače a zkopírovat osobní či firemní korespondenci, či kterékoli jiné údaje, jež jsou uloženy na pevném disku.
16 5. Nejvýznamnější projevy počítačové kriminality a jejich trestněprávní postih 5.1 Trestné činy porušující soukromí Ilegální sbírání a zneužívání osobních údajů, nosičů informací a dat Klíčovým pojmem této sekce se stává pojem osobní údaj, kterým dle zákona o ochraně osobních údajů 13 rozumíme jakoukoliv informaci týkající se určeného nebo určitelného subjektu údajů. Subjekt údajů se považuje za určený nebo určitelný, jestliže lze subjekt údajů přímo či nepřímo identifikovat zejména na základě čísla, kódu nebo jednoho či více prvků, specifických pro jeho fyzickou, fyziologickou, psychickou, ekonomickou, kulturní nebo sociální identitu. 14 Setkáváme se s ním i v předpisu disponující nejvyšší právní silou, listině základních práv a svobod, která v jednom ze svých článků říká, že každý má právo na ochranu před neoprávněným shromažďováním, zveřejňováním nebo jiným zneužíváním údajů o své osobě. 15 Zákonodárce si byl při formulování tohoto ústavně zaručeného práva dobře vědom nutnosti implementace a ochrany tohoto institutu z důvodu uchovávání mnohdy extrémně citlivých údajů, jež při neoprávněné manipulaci mohou způsobit poškozenému subjektu nemalé imateriální, ba dokonce materiální škody. Druhým, stěžejním pojmem, jsou nosiče informací (dat), jimiž rozumíme snadno přenosná média, která slouží jako prostředek k záznamu dat, přičemž je pojem nosič informací totožný s pojmem nosič dat. 16 Pod tyto nosiče můžeme podřadit jak jednotky do počítače pevně zabudované (operační paměti nebo pevné disky) tak přenosné (diskety, paměťové karty či výměnné disky). Generálně je podstatou tohoto počítačového deliktu získání osobních údajů, dat, či jiných, pro oběť esenciálních hodnot, průnikem do systému oběti za cílem jejich následného využití k poškození napadeného subjektu nebo k prospěchu pachatele, či třetí osoby. Ne vždy má však pachatel v úmyslu získané informace dále uchovávat, či jinak s nimi disponovat. K naplnění účelu jeho chování může sloužit pouhé zničení těchto dat jejich vymazáním nebo zformátováním média, na němž byla konkrétní data uložena, 17 což naplňuje skutkovou podstatu trestného činu poškození, či zneužití záznamu na nosiči informací dle 257a TrZ. Závažnější manipulace s daty, kdy pachatel destruuje nebo 13 Zákon č. 101/2000 Sb., O ochraně osobních údajů, ve znění pozdějších předpisů. 14 4a tamtéž. 15 Článek 10 odst. 3 ústavního zákona č. 2/1993 Sb., Listina základních práv a svobod, ve znění pozdějších předpisů. 16 Smejkal, V. Počítačové právo. Praha: C.H. BECK, 1995, str Matějka, M. Počítačová kriminalita. Praha: Computer Press, 2002, str. 59.
17 poškozuje data v počítačích řídících činností, při kterých jsou ohroženy životy a zdraví lidí, dopravní systémy nebo letecký provoz, může být kvalifikována pomocí TrZ také jako obecné ohrožení při jednočinném souběhu s již zmíněným 257a TrZ. Konkrétním příkladem protiprávního jednání může být získání podnikového knowhow, či obchodního tajemství a jejich následné nabídnutí konkurenci za finanční obnos, což řadíme pod obecný pojem průmyslové špionáže. Za jednání, které vykazuje daleko vetší míru společenské nebezpečnosti považujeme zcizení informací o klientech, či zaměstnancích oběti, při kterém se již může jednat o zneužití osobních údajů. V tomto případě lze již toto jednání charakterizovat jako trestný čin s vysokou mírou společenské nebezpečnosti, jelikož neoprávněné nabytí údajů z bankovních nebo zdravotnických záznamů může vést ke krajně negativním důsledkům pro subjekty údajů. Pachatel pomocí získaných dat může následně svou vytipovanou oběť obtěžovat nebo dokonce vydírat, aby dosáhl jím požadovaného prospěchu. Tuto činnost můžeme při naplnění skutkové podstaty subsumovat pod 178 TrZ upravující problematiku neoprávněného nakládání s osobními údaji. V krajních případech, kdy se terčem útoku stávají státní informační systémy včetně systémů armádních, může taková protiprávní činnost dokonce znamenat ohrožení bezpečnosti státu a její následnou kvalifikaci prostřednictvím 106 TrZ definující skutkovou podstatu trestného činu ohrožení utajované skutečnosti. Vedle již výše zmíněných trestných činů mohou být těmito jednáními naplněny i jiné skutkové podstaty jako například trestný čin vyzvědačství ( 105 TrZ), ohrožení státního tajemství ( 106 TrZ), vyzrazení státního tajemství ( 107 TrZ), ohrožení hospodářského tajemství ( 122 TrZ) nebo nekalá soutěž ( 149 TrZ) Pomluva a nepravdivé informace Šíření pomluv, či nepravdivých informací dostalo v křemíkovém věku zcela nový, daleko dynamičtější rozměr. Téměř každý, kdo má přístup k Internetové síti může prostřednictvím diskusních fór, hromadných ů, internetových stránek, či online chatů páchat trestnou činnost založenou na šíření nepravdivých a zavádějících informací naplňující skutkovou podstatu pomluvy. Co se efektivity tohoto prostředku týká, je publikace informací schopných oběť poškodit srovnatelná s klasickým médiem jako je tisk. Na to také pamatuje TrZ, který stanoví, že se kvalifikovaná trestní sazba použije i v tom
18 případě, kdy byl trestní čin pomluvy spáchán jiným, obdobně účinným způsobem na úrovni tisku, rozhlasu nebo televize. 18 Velice zajímavý, kontroverzní i tak trochu hořce kuriosní případ pomluvy, který se následně dostal před obvodní soud pro Prahu 7 se odehrál v roce Petr Partyk, občan Prahy 7, si na oficiálním diskusním fóru Pražské radnice několikrát pod svým jménem, nepřihlášený a nezaregistrovaný, stěžoval na městské úředníky. Zhruba rok bydlel v posledním patře domu bez střechy. Majitel domu prodal půdu zájemcům o stavbu nových bytových prostor, se kterými se údajně domluvil, že střechu zrekonstruují na své náklady. Rekonstrukce doopravdy započala, záhy však narazila na odpor místních památkářů. Stavební úřad zareagoval a probíhající úpravy nejprve zastavil, aby je zase poté znovu povolil. Nicméně rozestavěný dům zůstal tak, jak jej stavbaři po zákazu zanechali. Dne 17. října téhož roku se na stejném diskusním fóru objevil inkriminovaný příspěvek, pod kterým byl podepsaný Petr Partyk, jež spekuluje o možném jednání majitele domu Dr. Šťastného se zájemci o koupi domu a šéfem stavebního úřadu Ing. Jiřím Chourem: Dobře věděli, že od většinového spoluvlastníka dr. Šťastného kupují ideální části domu se stavebním povolením na půdní VESTAVBU. Někým (dr. Šťastným) však byli,poučeni, že to není problém, Česká republika je banánová republika, stačí podplatit příslušného úředníka (Ing. Chour?), ten za porušení stavebního povolení vyměří směšně nízkou pokutu a nepovolenou stavbu dvoupodlažní NÁSTAVBY dodatečně schválí. 19 Následná diskuze se zvrhla v ohnivou debatu, při níž padala ostrá slova a kde se diskutující navzájem obviňovali. Výše zmíněný příspěvek, jak se později ukázalo, se stal předmětem doličným. Jeden z aktérů diskuze, vedoucí stavebního úřadu Ing. Chour, podal dne 20. října 2000 trestní oznámení na neznámého pachatele, nikoliv však z důvodu oné internetové diskuze, ale kvůli tomu, že si někdo pod jeho jménem otevřel ovou schránku, skrz kterou rozesílal pornografický obsah starostovi, tiskovému mluvčímu a dalším. V trestním oznámení nebyla žádná zmínka o diskuzi, jež proběhla v nedávné době, pouze konstatování, že si není vědom toho, kdo by za hanlivými y mohl stát. Policie se začala tímto případem ihned zabývat a došla k překvapivému závěru. Elektronická pošta, rozesílaná neznámým vtipálkem, byla dle provedeného vyšetřování odeslána z kancelářského počítače Petra Partyka. A i když si Jiří Chour na internetovou diskuzi v trestním oznámení vůbec nestěžoval, hyperaktivní policisté ji do obvinění odst. 2 TrZ. 19 Ambrož, J. Vězení za diskusi na webu! [citováno 17. dubna 2007]. Dostupný z:
19 zanesli. Petr Partyk byl obviněn z trestných činů ohrožování mravnosti, pomluvy a následně státním zástupcem obžalován. Soudce obvodního soudu pro Prahu 7, JUDr. Rudolf Šídlo shledal Petra Partyka vinného v plném rozsahu a odsoudil ho k jednomu roku odnětí svobody s podmíněným odkladem na zkušební dobu tří let a to i přes posudek soudního znalce Doc. Ing. Zdeňka Pastorála, který prohlásil, že nelze jednoznačně stanovit, že pro přístup k uvedeným adresám byl použit počítač používaný obviněným. Soudce tento posudek vůbec nevzal na vědomí a v odůvodnění rozsudku došel k tomuto závěru: Ze znaleckého posudku vyplývá (...). Z výpovědi svědků však jednoznačně vyplývá, že tento počítač byl používán obžalovaným. Byl umístěn v jeho kanceláři a i když nelze vyloučit jeho občasné použití některým z kolegů, je tato okolnost vysoce nepravděpodobná (...). Obžalovaný měl neshody s ing. J. Chourem a tímto způsobem se mu chtěl pomstít. 20 Mně osobně z tohoto odůvodnění běhá mráz po zádech, jelikož z něj můžeme vyvodit, že v podstatě nezáleží na tom, kdo z Vašeho počítače odesílá data, i když k němu má přístup více lidí. Toto jednání bude vždy přičteno hlavnímu uživateli, čili Vám. Rozhodující soudce zřejmě nebyl zcela seznámen s problematikou internetové identity, stejně tak jako s možnostmi zneužití této identity k nekalým účelům. Snad jen pro dokreslení ještě zmíním, že se Petr Partyk odvolal k Městskému soudu v Praze, kde ho soud zprostil obžaloby ve věci ohrožování mravnosti a trest za pomluvu mu snížil na 150 hodin obecně prospěšných prací. Odvolal se také k Nejvyššímu soudu, který ovšem předchozí rozsudek pouze potvrdil. 5.2 Trestné činy se vztahem k obsahu počítače Šíření pornografie Snad žádná z nelegálních aktivit, jež lze pomocí nebo skrz celosvětovou síť provozovat nezažila v posledních deseti letech takový boom jako právě šíření pornografie. Propojením Internetu a počítače vznikla téměř dokonalá živná půda pro tuto činnost, jelikož relativní záruka anonymity spolu s obrovskou a okamžitou dostupností vystavovaných materiálů skýtá ve srovnání s časopiseckým šířením jednodušší a zároveň efektivnější způsob jak oslovit zákazníka. 20 Ambrož, J. Vězení za diskusi na webu! [citováno 17. dubna 2007]. Dostupný z:
20 Nárůst nabídky by samozřejmě nebyl možný bez adekvátně se zvyšující poptávky, která v dnešní době narůstá do enormních rozměrů, což také dokazují statistiky prováděné jak ve světovém a evropském, tak i tuzemském měřítku. Je to především dáno tím, že potencionální zákazník již nemusí čelit řadě, pro něj nepříjemných překážek jak tomu bylo v dobách minulých. Odpadá nutnost složitého vyhledávání prodejce, jež nabízí typově správnou odnož pornografie zákazníkem vyhledávanou, následná kontaktáž a placení v hotovosti většinou na odlehlých místech. V tomto případě mám na mysli pornografii, jejíž šíření je dle 205 TrZ zakázáno a postihováno, nikoli běžnou, nezávadnou pornografii, která je běžně k dostání v časopiseckých vydáních, či v digitální formě na Internetu. Výše zmíněné ustanovení TrZ je pro postih šíření pornografie zcela esenciální a zásadní. Pornografii jako takovou sice vůbec nedefinuje, což bývá někdy považováno za nemalý problém z důvodu kvalifikace zda-li se již jedná o mravně závadný pornografický materiál, či pouze o nezávadné umění, ale na druhou stranu zcela jasně identifikuje pornografická díla ohrožující mravnost. Absence jasné definice pojmu pornografie může být daleko větším problémem, než-li se na první pohled může zdát. Hranice mezi erotikou a pornografií může být totiž velice mizivá a materiály, které někdo kvalifikuje jako umění s nádechem erotična, může druhý považovat za pornografii. Konkrétním příkladem může být fotka nahého, nezletilého dítěte v přirozené poloze ve stoje, která bývá konzervativněji založenými lidmi označována za pornografii, přičemž druhý, liberálně smýšlející tábor, subsumuje tuto fotografii pod umění. V tomto případě naše právní úprava ve srovnání s například americkou trochu pokulhává, což se snad s připravovanou novelizací TrZ změní. Pokud se podíváme blíže na skutkovou podstatu ohrožování mravnosti 21 zjistíme, že ji naplní ten, kdo uvádí do oběhu, rozšiřuje, činí veřejně přístupnými, vyrábí, dováží, prováží nebo vyváží, anebo za tím účelem přechovává pornografická díla písemná, nosiče zvuku nebo obrazu, zobrazení nebo jiné předměty 22 zobrazující dítě, projevující neúctu k člověku a násilí nebo zobrazující pohlavní styk se zvířetem. Z tohoto výčtu se v dnešní době jeví jako nejvíce nebezpečnou dětská pornografie, zaznamenávající v posledních několika letech rostoucí poptávku právě díky internetovému médiu. Tomuto smutnému trendu se nevyhnula ani Česká republika, která díky absolutně chybějící legislativě, jež by upravila stíhání těch, kteří pouze dětskou pornografii drží pro TrZ odst. 1 tamtéž.
KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ
KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační
VícePrávní klasifikace online kriminality a prevence. Doc. JUDr. Tomáš Gřivna, Ph.D. Mgr. et Mgr. Kateřina Lukášová
Právní klasifikace online kriminality a prevence Doc. JUDr. Tomáš Gřivna, Ph.D. Mgr. et Mgr. Kateřina Lukášová 1 Convention on Cybercrime Nejvýznamnějším dokumentem Convention on Cybercrime (používaný
VíceVšeobecné smluvní podmínky užívání
Všeobecné smluvní podmínky užívání služeb poskytovaných na serveru Ovcee.cz (dále jen Podmínky ) Nahráním souboru na server Ovcee.cz nebo zaregistrováním se a vytvořením účtu uživatele souhlasí uživatel
VíceKybernetická kriminalita a kybernetická bezpečnost. Václav Stupka
Kybernetická kriminalita a kybernetická bezpečnost Václav Stupka 1 1. Úvod do problematiky 2 Aspekty rozvoje IT Pozitivní Rozvoj vědy a techniky, komunikací Dostupnost informací Negativní Tvorba nového
VíceDOPADY WHISTLEBLOWINGU DO TRESTNÍHO PRÁVA
DOPADY WHISTLEBLOWINGU DO TRESTNÍHO PRÁVA KONKRÉTNÍ PŘÍKLADY A DOPORUČENÍ Z PRAXE JUDr. Jiří Váňa advokát, partner TRESTNĚPRÁVNÍ ASPEKTY WHISTLEBLOWINGU Whistleblowing je používaný pro nahlášení neetického,
VícePRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar. Univerzita obrany, Fakulta ekonomiky a managementu
PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar Univerzita obrany, Fakulta ekonomiky a managementu radim.vicar@unob.cz Tento předmět se zaměřuje na právní aspekty kybernetické
VíceHlava II: Trestní odpovědnost
Kdyby na naše stránky zabrousil čirou náhodou zastupitel města, který ještě nepochopil, že je úřední osobou a musí se podle toho chovat, předkládáme nejdůležitější pasáže z Trestního zákoníku, které by
VíceKYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU
KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání
VíceKYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU
KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost
VíceRozdílová tabulka návrhu předpisu ČR s legislativou ES/EU
Rozdílová tabulka návrhu předpisu ČR s legislativou ES/EU VII. Návrh zákona, kterým se mění zákon č. 40/2009 Sb., trestní zákoník, ve znění zákona č. 306/2009 Sb. a zákon č. 141/1961 Sb., o trestním řízení
VíceKybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze
Kybernetická kriminalita v judikatuře českých soudů doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze 1 Úvodem Obsah pojem a členění kybernetické kriminality statistiky kriminality Problematika
VíceMasivní prostup informačních technologií do běžného života každého z nás (zejména Internetu),
Masivní prostup informačních technologií do běžného života každého z nás (zejména Internetu), Negativní aspekty: Pozitivní aspekty: Rozvoj vědy a techniky, komunikací, dostupnost informací. Zároveň však
VíceVšeobecné smluvní podmínky užívání služeb poskytovaných společností Nodus Technologies spol. s r.o. na serveru Ulož.to (dále jen Podmínky )
Všeobecné smluvní podmínky užívání služeb poskytovaných společností Nodus Technologies spol. s r.o. na serveru Ulož.to (dále jen Podmínky ) Nahráním souboru na server Ulož.to nebo zaregistrováním se a
VíceOchrana osobních údajů
1 Ochrana osobních údajů vnitřní předpis závazný pro zaměstnance, vázané zástupce a ostatní spolupracující osoby společnosti 2 Úvodní ustanovení 1. Tento vnitřní předpis je vydán v souladu se zákonem č.
VíceSoučasné formy kybernetické kriminality a možnosti jejich postihu
Současné formy kybernetické kriminality a možnosti jejich postihu Prof. Ing. Vladimír Smejkal, CSc. LL.M. Vysoké učení technické v Brně rektor Moravské vysoké školy Olomouc Kybernetická kriminalita Definice
VíceČVUT, fakulta strojní, 26. 3. 2007. Národní vzdělávací fond
Právní prostředky ochrany práv z průmyslového vlastnictví Prof. Ladislav Jakl ČVUT, fakulta strojní, 26. 3. 2007 Ochrany práv z průmyslového vlastnictví lze dosáhnout veřejnoprávními prostředky soukromoprávními
VíceTrestněprávní ochrana informačních systémů v České republice
Trestněprávní ochrana informačních systémů v České republice Prof. Ing. Vladimír Smejkal, CSc. soudní znalec v Praze Fakulta podnikatelská VUT v Brně člen Legislativní rady vlády ČR www.znalci.cz 1 Prognóza
VíceZ p r á v a. I n s p e k c e m i n i s t r a v n i t r a. z a r o k
MINISTERSTVO VNITRA ČR Inspekce ministra vnitra Poštovní schránka 21/IN, 170 34 PRAHA 7 www.mvcr.cz e-mail: imv@mvcr.cz tel: 974 840 601 fax: 974 840 015 Z p r á v a o činnosti I n s p e k c e m i n i
VíceOCHRANA OSOBNÍCH ÚDAJŮ. Mgr. Pavla Strnadová, Expert na ochranu duševního vlastnictví
OCHRANA OSOBNÍCH ÚDAJŮ Mgr. Pavla Strnadová, Expert na ochranu duševního vlastnictví Projekt Zřízení centra transferu technologií v rámci VÚPP, v.v.i. CZ.02.2.69/0.0/0.0/16_014/0000625 PRÁVNÍ PŘEDPISY
VícePrávní ohledy využití dat o návštěvnících a zákaznících. JUDr. Pavel Pešek Legal Department Director
Právní ohledy využití dat o návštěvnících a zákaznících JUDr. Pavel Pešek Legal Department Director 11/06/2010 Obsah Základní pojmy zákon na ochranu osobních údajů Základní pojmy zákon o některých službách
VíceObsah Úvodní slovo seznam použitých zkratek 1 Základy odpovědnosti občana republiky 2 Korupce, úplatek a jiné vybrané pojmy
Úvodní slovo................................................... 11 seznam použitých zkratek...................................... 10 1 Základy odpovědnosti občana republiky........................ 13 1.1
Více20. maturitní otázka (B)
20. maturitní otázka (B) 20) Trestní právo obsah, druhy, prameny, podmínky trestní odpovědnosti, trestní odpovědnost v závislosti na věku pachatele, okolnosti vylučující trestnost, orgány činné v trestním
VíceOchranu dětí lze pojímat ve dvou základních směrech: - dítě a mladistvý jako pachatel trestného činu. - dítě jako poškozený (oběť) trestným činem
Ochranu dětí lze pojímat ve dvou základních směrech: - dítě a mladistvý jako pachatel trestného činu - dítě jako poškozený (oběť) trestným činem V obou případech je jim poskytována ze zákona speciální
VíceI. ZÁKLADNÍ POJMY TYPY TRESTNÝCH ČINŮ
I. ZÁKLADNÍ POJMY TYPY TRESTNÝCH ČINŮ z hlediska závažnosti přečiny zločiny zvlášť závažné zločiny horní hranice trestní sazby maximálně 5 let odnětí svobody maximálně 10 let odnětí svobody nad 10 let
VíceTOP Katalog online řešení a služby pro podnikatele
TOP Katalog online řešení a služby pro podnikatele Předmětem tohoto dokumentu je stručná charakteristika mezinárodních internetových multimediálních projektů poskytující moderní obchodní, propagační a
VíceParlament se usnesl na tomto zákoně České republiky:
Strana 7110 Sbírka zákonů č. 455 / 2016 Částka 183 455 ZÁKON ze dne 30. listopadu 2016, kterým se mění zákon č. 40/2009 Sb., trestní zákoník, ve znění pozdějších předpisů, a další související zákony Parlament
VíceKYBERNETICKÁ KRIMINALITA ÚSTAVNÍ ZÁKLADY KYBERNETICKÉ KRIMINALITY
KYBERNETICKÁ KRIMINALITA ÚSTAVNÍ ZÁKLADY KYBERNETICKÉ KRIMINALITY MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost
VíceStudent vysoké školy, autorská práva a informační kriminalita
Znalecká a detektivní kancelář Ing. Jaroslav Kothánek, Ph.D. Na Vrších 542, Velešín Telefon: 775 115 780 email: kothanek@it-znalec.cz www.it-znalec.cz Student vysoké školy, autorská práva a informační
Více10. funkční období. Návrh zákona, kterým se mění zákon č. 40/2009 Sb., trestní zákoník, ve znění pozdějších předpisů, a další související zákony
348 10. funkční období 348 Návrh zákona, kterým se mění zákon č. 40/2009 Sb., trestní zákoník, ve znění pozdějších předpisů, a další související zákony (Navazuje na sněmovní tisk č. 886 ze 7. volebního
VíceTrestní právo (hmotné a procesní) v evropském prostředí. prof. JUDr. Jaroslav Fenyk, Ph.D., Dsc.
Trestní právo (hmotné a procesní) v evropském prostředí prof. JUDr. Jaroslav Fenyk, Ph.D., Dsc. Jaroslav.Fenyk@law.muni.cz Europeizace práva proces, v němž se v určité právní oblasti projevuje vliv evropského
VícePrávní subjektivita ES, právní povaha EU, evropské právo a trestní právo hmotné
Právní subjektivita ES, právní povaha EU, evropské právo a trestní právo hmotné 3.10.2012 Evropské trestní právo prof. JUDr. Jaroslav Fenyk, Ph.D., Dsc. Jaroslav.Fenyk@law.muni.cz Základní pojmy Europeizace
VíceStanovisko č. 12/2012 aktualizace říjen 2017
Pplk. Sochora 27, 170 00 Praha 7, Tel.: 234 665 111, Fax: 234 665 444; e-mail: posta@uoou.cz Stanovisko č. 12/2012 aktualizace říjen 2017 K použití fotografie, obrazového a zvukového záznamu fyzické osoby
VíceSoukromí a bezpečnost v IT, ochrana dat na internetu
Soukromí a bezpečnost v IT, ochrana dat na internetu Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Právo a Informatika, BI-PAI, 09/2011, Přednáška 9 https://edux.fit.cvut.cz/courses/bi-pai
VíceZpráva o činnosti inspekce ministra vnitra a o trestné činnosti příslušníků Policie České republiky za rok 2007
Zpráva o činnosti inspekce ministra vnitra a o trestné činnosti příslušníků Policie České republiky za rok 2007 Inspekce ministra vnitra je jedním z orgánů činných v trestním řízení v postavení policejního
VíceKybernalita kriminalita v kybernetickém prostředí
Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk
VíceRozplétání sítí pachatelů kyberzločinů páchaných na dětech
Rozplétání sítí pachatelů kyberzločinů páchaných na dětech Úvod S mladistvými, případně s dětmi mladšími 15 let, se v souvislosti s kyberkriminalitou setkáváme poměrně často (a to nejen jako s oběťmi trestné
VíceTrestněprávní limity výkonu účetní profese. Jan Molín katedra finančního účetnictví a auditingu Vysoká škola ekonomická v Praze
Trestněprávní limity výkonu účetní profese Jan Molín katedra finančního účetnictví a auditingu Vysoká škola ekonomická v Praze Problémové okruhy Jaké jsou limity zveřejňování nepravdivých účetních informací
VíceStát v kyberprostoru I
Ing. Mgr. Michaela Stonová, Ph.D. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Kybernalita ZS 2011/12, Přednáška 11 https://edux.fit.cvut.cz/courses/mi-kyb/start
VíceRÁMCOVÉ ROZHODNUTÍ RADY. ze dne 29. května 2000. o zvýšené ochraně trestními a jinými sankcemi proti padělání ve spojitosti se zaváděním eura
Pracovní překlad RÁMCOVÉ ROZHODNUTÍ RADY ze dne 29. května 2000 o zvýšené ochraně trestními a jinými sankcemi proti padělání ve spojitosti se zaváděním eura (2000/383/JVV) RADA EVROPSKÉ UNIE, s ohledem
VícePrezentace na konferenci CIIA. Ochrana osobních údajů
Prezentace na konferenci CIIA Ivo Janda 24. 3. 2010 Obsah Úvod Základní pojmy Forenzní audit a ochrana osobních údajů některé aspekty Předání osobních údajů do jiných států March 24, 2010 2 Poznámky na
VíceCOOKIES V ČESKÉ REPUBLICE. 1.1 Česká republika zákon o elektronických komunikacích
COOKIES V ČESKÉ REPUBLICE Na právní úpravu cookies v České republice je potřeba nahlížet ze dvou pohledů - jednak z pohledu poskytování služeb elektronických komunikací a jednak z pohledu ochrany osobních
VíceOBCHODNÍ PODMÍNKY SPOLEČNOSTI PERFECT CROWD S.R.O.
OBCHODNÍ PODMÍNKY SPOLEČNOSTI PERFECT CROWD S.R.O. Úvodní ustanovení 1. Obchodní společnost PERFECT CROWD s.r.o., IČ: 275 87 673, sídlem Velké Kunratické 1576/3g, 148 00 Praha 4 Kunratice, zapsaná v obchodním
VíceGDPR specifika vydavatelské praxe II. - specifika ochrany dat v digitální sféře a vydavatelská praxe - komerční vytěžování dat & E-privacy?
GDPR specifika vydavatelské praxe II. - specifika ochrany dat v digitální sféře a vydavatelská praxe - komerční vytěžování dat & E-privacy? Aneb zapomeňte na GDPR. Základní charakteristika Na internetu
VícePRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ
PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková
VíceTrestní odpovědnost a povinnost mlčenlivosti znalce. Karel Cibulka Nejvyšší soud, trestní kolegium
Trestní odpovědnost a povinnost mlčenlivosti znalce Karel Cibulka Nejvyšší soud, trestní kolegium Osnova přednášky Základ trestní odpovědnosti Trestný čin neoprávněného nakládání s osobními údaji Některé
VíceOchrana osobních údajů
Ochrana osobních údajů a právo na informace Úřad pro ochranu osobních údajů JUDr. Alena Kučerová Březen 2011 Ústavní zakotvení ochrany osobních údajů, právo na ochranu soukromí Listina základních práv
VícePracovní překlad Úmluva o ochraně finančních zájmů Evropských společenství uzavřená na základě článku K.3 Evropské unie (ze dne 26.
Pracovní překlad Úmluva o ochraně finančních zájmů Evropských společenství uzavřená na základě článku K.3 Evropské unie (ze dne 26.července 1995) VYSOKÉ SMLUVNÍ STÁTY, členské státy Evropské unie, S odvoláním
VíceODŮVODNĚNÍ A. ZÁVĚREČNÁ ZPRÁVA Z HODNOCENÍ DOPADŮ REGULACE (RIA)
II. ODŮVODNĚNÍ I. Obecná část A. ZÁVĚREČNÁ ZPRÁVA Z HODNOCENÍ DOPADŮ REGULACE (RIA) 1. Důvod předložení a cíle 1.1. Název Návrh vyhlášky, kterou se mění vyhláška č. 357/2012 Sb., o uchovávání, předávání
VíceS M Ě R N I C E. Pokyny k provozování kamerového systému (technicko organizační opatření)
SV pro dům Voskovcova 726/4 v Olomouci Voskovcova 726/4 Olomouc 77900 IČO: 28605128 S M Ě R N I C E K A M E R O V É H O S Y S T É M U Pokyny k provozování kamerového systému (technicko organizační opatření)
VíceKdo pro duševní poruchu v době spáchání činu nemohl rozpoznat jeho protiprávnost nebo ovládat své jednání, není za tento čin trestně odpovědný.
Hmotněprávní pojmy Krajní nouze Situace, kdy někdo odvrací nebezpečí přímo hrozící zájmu chráněnému trestním zákonem. Čin provedený v této situaci pak není trestným činem, byť by jinak trestným činem byl.
VíceStanovisko Ministerstva práce a sociálních věcí
Stanovisko Ministerstva práce a sociálních věcí ve věci oprávnění subjektů provádějících zprostředkování náhradní rodinné péče a osob pověřených k výkonu sociálně-právní ochrany dětí zveřejňovat osobní
VícePRÁVNÍ MANUÁL. programu AKTIVITY. (monitoring a sledování aktivit na PC)
PRÁVNÍ MANUÁL programu AKTIVITY (monitoring a sledování aktivit na PC) Pro užití programu AKTIVITY je nutné dbát, aby byly respektovány uvedené právní předpisy a dodrženy uvedené postupy: A) Právní přepisy
VíceKampaň proti rasismu a násilí z nenávisti. Realizuje Agentura pro sociální začleňování, Úřad vlády ČR
Kampaň proti rasismu a násilí z nenávisti Realizuje Agentura pro sociální začleňování, Úřad vlády ČR Násilí z nenávisti Jednání motivované předsudky nebo nenávistí namířené proti osobě, skupinám, jejich
VíceOBSAH. Úvodní slovo... 11. Seznam použitých z k r a te k...10. 1 Základy odpovědnosti občana republiky... 13
OBSAH Úvodní slovo... 11 Seznam použitých z k r a te k...10 1 Základy odpovědnosti občana republiky... 13 1.1 Občanskoprávní odpovědnost... 13 1.1.1 Právní osobnost... 14 1.1.2 Svéprávnost...15 1.2 Trestní
VíceRozdílová tabulka k vládnímu návrhu zákona o některých přestupcích 12012P/TXT. Čl L L0113
1 Rozdílová tabulka k vládnímu návrhu zákona o některých přestupcích Ustanovení (část,, odst., písm.. apod.) 7 odst. 3 písm. b) Navrhovaný právní předpis (resp. jiný právní předpis) Obsah Celex č. Fyzická,
VíceOchrana osobních údajů a AML obsah
Ochrana osobních údajů a AML 10. - 12. 4. 2018 Praha conforum Konferenceseminare.cz Ochrana osobních údajů a AML obsah Základní právní rámec Základní podmínky zpracování osobních údajů Výjimky z pravidel
VíceSoukromoprávní odpovědnost ISP
Soukromoprávní odpovědnost ISP Masarykova univerzita Právnická fakulta Pracovní skupina pro právo a informační technologie JUDr. Radim Polčák, Ph.D. radim.polcak@law.muni.cz www.law.muni.cz ICQ: 217-486-919
VíceQP-28. Zpracoval: Ing. Radmila Sosnová. I. Účel a cíl
Strana: 1/6 Organizace: AHOL Střední odborná škola, s.r.o. Správce: Zpracoval: Sekretářka ředitele Ředitel školy Pavlína Karešová Ing. Radmila Sosnová Schválil: Jednatel společnosti JUDr. Josef Holík I.
VíceČíselník systému MU II pro výběr druhu trestné činnosti
A NÁSILNÁ TRESTNÁ ČINNOST A.01 vražda 140,142 A.02 loupež 173 A.03 vydírání 175 A.04 nedovolené přerušení těhotenství 159,160,161,162 A.05 výtržnictví 358 A.06 nebezpečné vyhrožování 353 A.07 rvačka 158
VíceNÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY
NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY OBSAH: ÚVODEM... 1 NASTAVENÍ BEZDRÁTOVÉ SÍTĚ PRO WINDOWS XP... 3 NASTAVENÍ BEZDRÁTOVÉ SÍTĚ PRO WINDOWS 7... 7 NASTAVENÍ BEZDRÁTOVÉ
VíceWP243 PŘÍLOHA ČASTO KLADENÉ OTÁZKY
WP243 PŘÍLOHA ČASTO KLADENÉ OTÁZKY Cílem této přílohy je zodpovědět zjednodušenou a snadno čitelnou formou některé klíčové otázky, které mohou organizace mít, pokud jde o nové požadavky obecného nařízení
VíceOdposlech a záznam telekomunikačního provozu a další zvláštní důkazy a postupy
Odposlech a záznam telekomunikačního provozu a další zvláštní důkazy a postupy Konference Klubu personalistů Brno dne 21. 9. 2017 JUDr. František Púry, Ph.D. Nejvyšší soud České republiky Východiska Dokazování
VíceSměrnice č. 01/2018 Ochrana osobních údajů na Asociace pro vodu ČR z.s. Článek 1 Předmět úpravy. Článek 2 Základní pojmy
Směrnice č. 01/2018 Ochrana osobních údajů na Asociace pro vodu ČR z.s. Tato směrnice je vydávána za účelem zajištění ochrany osobních údajů v Asociaci pro vodu ČR z.s. se sídlem Traťová 574/1, 619 00
VíceIDG Storage world, Ing. Miloš Šnytr
IDG Storage world, 26.2.2013 Ing. Miloš Šnytr Informace o firmě Sloupec obchodních dat je typ pole, které umožní přidat jakoukoliv entitu definovanou v Katalogu obchodních dat. Informace o osobě Osobním
Více14d) 60 zákona č. 200/1990 Sb., o přestupcích, ve znění pozdějších předpisů.
Zákon č. 183/2017 Sb., kterým se mění některé zákony v souvislosti s přijetím zákona o odpovědnosti za přestupky a řízení o nich a zákona o některých přestupcích, novelizuje také zákon č. 361/2000 Sb.,
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VíceU tří bažantů řešení
U tří bažantů řešení 1. Petr se dopustil dokonaného přečinu krádeže podle 205 odst. 1 písm. a) tr. zákoníku v jednočinném souběhu s dokonaným přečinem neoprávněného opatření, padělání a pozměnění platebního
VíceNázev vzdělávacího materiálu
Tematická oblast Název vzdělávacího materiálu Datum vytvoření 19. 11. 2012 Ročník Stručný obsah Způsob využití Autor Kód Pracovní a trestní právo 4. ročník čtyřletého a 8. ročník osmiletého G společná
Víceprovoz páteřové sítě fakulty a její připojení k Pražské akademické síti připojení lokálních sítí k páteřové síti fakulty či k Pražské akademické síti
Publikováno z 2. lékařská fakulta Univerzity Karlovy (https://www.lf2.cuni.cz) LF2 > Zásady provozování a používání výpočetní techniky na 2. LF UK Zásady provozování a používání výpočetní techniky na 2.
VíceROZHODNUTÍ. pokuta ve výši 18.500 Kč (slovy osmnáct tisíc pět set korun českých)
*UOOUX002H9JM* Zn. SPR-0235/10-21 ROZHODNUTÍ Úřad pro ochranu osobních údajů, jako příslušný správní orgán podle 10 zákona č. 500/2004 Sb., správní řád, 2 odst. 2 a 46 odst. 4 zákona č. 101/2000 Sb., o
VíceKOMENTÁŘ KE STATISTICKÉMU VYHODNOCENÍ ČINNOSTI PROBAČNÍ A MEDIAČNÍ SLUŽBY ZA ROK 2014. Základní definice
č. j.: Spr 00562/2015-022 KOMENTÁŘ KE STATISTICKÉMU VYHODNOCENÍ ČINNOSTI PROBAČNÍ A MEDIAČNÍ SLUŽBY ZA ROK 2014 Základní definice Základní statistickou jednotkou v případě tohoto statistického vyhodnocení
VícePlné znění s vyznačeným navrhovaných změn. Změna zákona č. 250/2016 Sb., o odpovědnosti za přestupky a řízení o nich.
Plné znění s vyznačeným navrhovaných změn Změna zákona č. 250/2016 Sb., o odpovědnosti za přestupky a řízení o nich 35 Druhy správních trestů Za přestupek lze uložit správní trest a) napomenutí, b) pokuty,
VíceProtikorupční balíček
Protikorupční balíček legislativní část (zákon o protikorupčních opatřeních) Ing. Martin Pecina, MBA ministr vnitra Korupce jeden z nejzávažnějších problémů současné ČR je v pozadí veškeré organizované
VíceObsah. Zákon č. 40/2009 Sb., trestní zákoník...12. Obsah. Předmluva...11
Obsah Předmluva...11 Zákon č. 40/2009 Sb., trestní zákoník...12 ČÁST PRVNÍ Obecná část...12 Hlava I Působnost trestních zákonů...12 Díl 1 Žádný trestný čin bez zákona...12 Díl 2 Časová působnost...12 Díl
VícePoliklinika Prosek a.s.
Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:
VícePředmět: Občanská nauka Ročník: 2. Téma: Člověk a právo. Vypracoval: JUDr. Čančík František Materiál: VY_32_INOVACE_45 Datum: 9.1.
Anotace: kriminalita páchaná na dětech a mladistvých, kriminalita páchaná mladistvými Střední odborná škola a Střední odborné učiliště Horky nad Jizerou 35 Obor: 65-42-M/02 Cestovní ruch 65-41-L/01 Gastronomie
VícePraktické zkušenosti z prověřování a vyšetřování úvěrových a pojistných podvodů
Praktické zkušenosti z prověřování a vyšetřování úvěrových a pojistných podvodů pplk. MVDr. Ilona ROCHOVÁ Policejní prezidium ČR, Úřad služby kriminální policie a vyšetřování Úvěrový podvod v trestním
VíceČin je formálně protiprávní a trestný, protože to stanoví zákon... (trestný čin je čin trestný )
FORMÁLNÍ A MATERIÁLNÍ STRÁNKA / PROTIPRÁVNOST TRESTNÉHO ČINU prof. JUDr. V. Kratochvíl a. r. 2010/2011 SKUTKOVÁ PODSTATA TRESTNÉHO ČINU (SkPTČ) (formální stránka / protiprávnost trestného činu) FSTČ Skutková
VíceČÁST PRVNÍ O některých službách informační společnosti. Předmět úpravy
480/2004 Sb. ZÁKON ze dne 29. července 2004 o některých službách informační společnosti a o změně některých zákonů (zákon o některých službách informační společnosti) ve znění zákonů č. 444/2005 Sb., č.
VíceZásady pro whistleblowing pro skupinu Saferoad Group
Zásady pro whistleblowing pro skupinu Saferoad Group Obsah 1. Úvod 5 2. Systém whistleblowingu 5 3. Jak nahlásit pochybnost prostřednictvím systému whistleblowingu 7 4. Časový rámec 9 5. Prevence represe
VíceRada Evropské unie Brusel 17. dubna 2015 (OR. fr)
Rada Evropské unie Brusel 17. dubna 2015 (OR. fr) Interinstitucionální spis: 2013/0025 (COD) 7768/15 ADD 1 REV 1 POZNÁMKA K BODU I/A Odesílatel: Příjemce: Předmět: Generální sekretariát Rady Výbor stálých
VíceZpráva o činnosti Inspekce ministra vnitra za rok 2008
Zpráva o činnosti Inspekce ministra vnitra za rok 2008 Inspekce ministra vnitra plnila v roce 2008 své úkoly vyplývající z působnosti a pravomoci svěřených ji platnými právními předpisy: - zákon č. 283/1991
VíceI. Úvodní ustanovení. II. Definice
Smluvní podmínky Smluvní podmínky užívání služeb na serveru dostupném z internetové adresy (URL) http://www.videoboard.net (dále jen Smluvní podmínky ) I. Úvodní ustanovení 1. Obchodní společnost VIDEOBOARD
VíceSMĚRNICE KE KAMEROVÉMU SYSTÉMU ŠKOLY
Střední škola MESIT, o.p.s. Družstevní 818 686 01 Uherské Hradiště Č.j.: SŠMESIT 1520/2013 SMĚRNICE KE KAMEROVÉMU SYSTÉMU ŠKOLY Střední škola MESIT, o.p.s. Uherské Hradiště Účinnost od 1. 12. 2013 I. Účel
VíceVY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
VíceAudit hodnocení VKS z pohledu zákona 418/2011Sb.
Audit hodnocení VKS z pohledu zákona 418/2011Sb. Zákon 418/2011 Sb. o trestní odpovědnosti právnických osob (TOPO) a řízení proti nim Cílem tohoto zákona, který vstoupil v České republice v účinnost dnem
VíceUniverzita Karlova v Praze Evangelická teologická fakulta
Univerzita Karlova v Praze Evangelická teologická fakulta Základy práva, 16. května 2016 Přehled přednášky soubor právních norem stanovujících, co je trestným činem a jaké sankce za něj lze ukládat procesní
VíceSměrnice pro nakládání s osobními údaji. Městský úřad Vamberk
Směrnice pro nakládání s osobními údaji Městský úřad Vamberk Copyright Pro IT, a. s., 2010 Obsah 1. Úvodní ustanovení... 3 2. Citlivé údaje... 4 3. Pověřené osoby... 5 4. Bezpečnost informací... 6 4.1.
VíceVyšší odborná škola a Střední škola Varnsdorf, příspěvková organizace. Šablona 04 VY 32 INOVACE 0114 0204
Vyšší odborná škola a Střední škola Varnsdorf, příspěvková organizace Šablona 04 VY 32 INOVACE 0114 0204 VÝUKOVÝ MATERIÁL Identifikační údaje školy Číslo projektu Číslo a název šablony Autor Tematická
Víceqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq
qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq Trestní právo wertyuiopasdfghjklzxcvbnmqwertyui 10.12.2009 opasdfghjklzxcvbnmqwertyuiopasdfg
VíceČ. j. MV /OBP-2015 Praha 5. října 2015 Počet listů: 5
odbor bezpečnostní politiky a prevence kriminality Nad Štolou 3 Praha 7 170 34 Č. j. MV-136105-3/OBP-2015 Praha 5. října 2015 Počet listů: 5 Společné stanovisko odboru bezpečnostní politiky a prevence
VíceDigitální učební materiál
Digitální učební materiál Číslo projektu Označení materiálu Název školy Autor Tematická oblast Ročník Anotace Metodický pokyn Zhotoveno CZ.1.07/1.5.00/34.0061 VY_32_INOVACE_F.3.13 Integrovaná střední škola
VíceCZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VíceZpřístupňování videozáznamu z jednání zastupitelstva
Zpřístupňování videozáznamu z jednání zastupitelstva Pořizování a následné zpřístupňování videozáznamu z jednání zastupitelstva obce se v roce 2011 stalo ostře sledovaným jak občanskou, tak i novinářskou
VíceOBSAH. Úvod...11 Seznam zkratek...13 TRESTNÍ ZÁKONÍK...15
OBSAH Úvod...11 Seznam zkratek...13 TRESTNÍ ZÁKONÍK...15 ČÁST PRVNÍ OBECNÁ ČÁST ( 1 139)...17 HLAVA I PŮSOBNOST TRESTNÍCH ZÁKONŮ ( 1 11)...17 Díl 1 Žádný trestný čin bez zákona ( 1)...17 Díl 2 Časová působnost
VíceOBSAH. Úvod Seznam zkratek TRESTNÍ ZÁKONÍK... 15
OBSAH Úvod........................................................................ 11 Seznam zkratek.............................................................. 13 TRESTNÍ ZÁKONÍK.........................................................
VíceCZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VíceBezpečně v kyberprostoru Brno 22.11.2012. projekt zaměřený na omezení rozšiřování nebezpečných počítačových jevů
Bezpečně v kyberprostoru Brno 22.11.2012 projekt zaměřený na omezení rozšiřování nebezpečných počítačových jevů Cíle projektu Hlavní cíl projektu omezení rozšiřování nebezpečných počítačových jevů. Vedlejší
Více