D I P L O M O V Á P R Á C E



Podobné dokumenty
KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ

Právní klasifikace online kriminality a prevence. Doc. JUDr. Tomáš Gřivna, Ph.D. Mgr. et Mgr. Kateřina Lukášová

Všeobecné smluvní podmínky užívání

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

DOPADY WHISTLEBLOWINGU DO TRESTNÍHO PRÁVA

PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar. Univerzita obrany, Fakulta ekonomiky a managementu

Hlava II: Trestní odpovědnost

KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU

Rozdílová tabulka návrhu předpisu ČR s legislativou ES/EU

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze

Masivní prostup informačních technologií do běžného života každého z nás (zejména Internetu),

Všeobecné smluvní podmínky užívání služeb poskytovaných společností Nodus Technologies spol. s r.o. na serveru Ulož.to (dále jen Podmínky )

Ochrana osobních údajů

Současné formy kybernetické kriminality a možnosti jejich postihu

ČVUT, fakulta strojní, Národní vzdělávací fond

Trestněprávní ochrana informačních systémů v České republice

Z p r á v a. I n s p e k c e m i n i s t r a v n i t r a. z a r o k

OCHRANA OSOBNÍCH ÚDAJŮ. Mgr. Pavla Strnadová, Expert na ochranu duševního vlastnictví

Právní ohledy využití dat o návštěvnících a zákaznících. JUDr. Pavel Pešek Legal Department Director

Obsah Úvodní slovo seznam použitých zkratek 1 Základy odpovědnosti občana republiky 2 Korupce, úplatek a jiné vybrané pojmy

20. maturitní otázka (B)

Ochranu dětí lze pojímat ve dvou základních směrech: - dítě a mladistvý jako pachatel trestného činu. - dítě jako poškozený (oběť) trestným činem

I. ZÁKLADNÍ POJMY TYPY TRESTNÝCH ČINŮ

TOP Katalog online řešení a služby pro podnikatele

Parlament se usnesl na tomto zákoně České republiky:

KYBERNETICKÁ KRIMINALITA ÚSTAVNÍ ZÁKLADY KYBERNETICKÉ KRIMINALITY

Student vysoké školy, autorská práva a informační kriminalita

10. funkční období. Návrh zákona, kterým se mění zákon č. 40/2009 Sb., trestní zákoník, ve znění pozdějších předpisů, a další související zákony

Trestní právo (hmotné a procesní) v evropském prostředí. prof. JUDr. Jaroslav Fenyk, Ph.D., Dsc.

Právní subjektivita ES, právní povaha EU, evropské právo a trestní právo hmotné

Stanovisko č. 12/2012 aktualizace říjen 2017

Soukromí a bezpečnost v IT, ochrana dat na internetu

Zpráva o činnosti inspekce ministra vnitra a o trestné činnosti příslušníků Policie České republiky za rok 2007

Kybernalita kriminalita v kybernetickém prostředí

Rozplétání sítí pachatelů kyberzločinů páchaných na dětech

Trestněprávní limity výkonu účetní profese. Jan Molín katedra finančního účetnictví a auditingu Vysoká škola ekonomická v Praze

Stát v kyberprostoru I

RÁMCOVÉ ROZHODNUTÍ RADY. ze dne 29. května o zvýšené ochraně trestními a jinými sankcemi proti padělání ve spojitosti se zaváděním eura

Prezentace na konferenci CIIA. Ochrana osobních údajů

COOKIES V ČESKÉ REPUBLICE. 1.1 Česká republika zákon o elektronických komunikacích

OBCHODNÍ PODMÍNKY SPOLEČNOSTI PERFECT CROWD S.R.O.

GDPR specifika vydavatelské praxe II. - specifika ochrany dat v digitální sféře a vydavatelská praxe - komerční vytěžování dat & E-privacy?

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

Trestní odpovědnost a povinnost mlčenlivosti znalce. Karel Cibulka Nejvyšší soud, trestní kolegium

Ochrana osobních údajů

Pracovní překlad Úmluva o ochraně finančních zájmů Evropských společenství uzavřená na základě článku K.3 Evropské unie (ze dne 26.

ODŮVODNĚNÍ A. ZÁVĚREČNÁ ZPRÁVA Z HODNOCENÍ DOPADŮ REGULACE (RIA)

S M Ě R N I C E. Pokyny k provozování kamerového systému (technicko organizační opatření)

Kdo pro duševní poruchu v době spáchání činu nemohl rozpoznat jeho protiprávnost nebo ovládat své jednání, není za tento čin trestně odpovědný.

Stanovisko Ministerstva práce a sociálních věcí

PRÁVNÍ MANUÁL. programu AKTIVITY. (monitoring a sledování aktivit na PC)

Kampaň proti rasismu a násilí z nenávisti. Realizuje Agentura pro sociální začleňování, Úřad vlády ČR

OBSAH. Úvodní slovo Seznam použitých z k r a te k Základy odpovědnosti občana republiky... 13

Rozdílová tabulka k vládnímu návrhu zákona o některých přestupcích 12012P/TXT. Čl L L0113

Ochrana osobních údajů a AML obsah

Soukromoprávní odpovědnost ISP

QP-28. Zpracoval: Ing. Radmila Sosnová. I. Účel a cíl

Číselník systému MU II pro výběr druhu trestné činnosti

NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY

WP243 PŘÍLOHA ČASTO KLADENÉ OTÁZKY

Odposlech a záznam telekomunikačního provozu a další zvláštní důkazy a postupy

Směrnice č. 01/2018 Ochrana osobních údajů na Asociace pro vodu ČR z.s. Článek 1 Předmět úpravy. Článek 2 Základní pojmy

IDG Storage world, Ing. Miloš Šnytr

14d) 60 zákona č. 200/1990 Sb., o přestupcích, ve znění pozdějších předpisů.

Typy bezpečnostních incidentů

U tří bažantů řešení

Název vzdělávacího materiálu

provoz páteřové sítě fakulty a její připojení k Pražské akademické síti připojení lokálních sítí k páteřové síti fakulty či k Pražské akademické síti

ROZHODNUTÍ. pokuta ve výši Kč (slovy osmnáct tisíc pět set korun českých)

KOMENTÁŘ KE STATISTICKÉMU VYHODNOCENÍ ČINNOSTI PROBAČNÍ A MEDIAČNÍ SLUŽBY ZA ROK Základní definice

Plné znění s vyznačeným navrhovaných změn. Změna zákona č. 250/2016 Sb., o odpovědnosti za přestupky a řízení o nich.

Protikorupční balíček

Obsah. Zákon č. 40/2009 Sb., trestní zákoník Obsah. Předmluva...11

Poliklinika Prosek a.s.

Předmět: Občanská nauka Ročník: 2. Téma: Člověk a právo. Vypracoval: JUDr. Čančík František Materiál: VY_32_INOVACE_45 Datum: 9.1.

Praktické zkušenosti z prověřování a vyšetřování úvěrových a pojistných podvodů

Čin je formálně protiprávní a trestný, protože to stanoví zákon... (trestný čin je čin trestný )

ČÁST PRVNÍ O některých službách informační společnosti. Předmět úpravy

Zásady pro whistleblowing pro skupinu Saferoad Group

Rada Evropské unie Brusel 17. dubna 2015 (OR. fr)

Zpráva o činnosti Inspekce ministra vnitra za rok 2008

I. Úvodní ustanovení. II. Definice

SMĚRNICE KE KAMEROVÉMU SYSTÉMU ŠKOLY

VY_32_INOVACE_IKTO2_1960 PCH

Audit hodnocení VKS z pohledu zákona 418/2011Sb.

Univerzita Karlova v Praze Evangelická teologická fakulta

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk

Vyšší odborná škola a Střední škola Varnsdorf, příspěvková organizace. Šablona 04 VY 32 INOVACE

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

Č. j. MV /OBP-2015 Praha 5. října 2015 Počet listů: 5

Digitální učební materiál

CZ.1.07/1.5.00/

Zpřístupňování videozáznamu z jednání zastupitelstva

OBSAH. Úvod...11 Seznam zkratek...13 TRESTNÍ ZÁKONÍK...15

OBSAH. Úvod Seznam zkratek TRESTNÍ ZÁKONÍK... 15

CZ.1.07/1.5.00/

Bezpečně v kyberprostoru Brno projekt zaměřený na omezení rozšiřování nebezpečných počítačových jevů

Transkript:

Právnická fakulta Masarykovy univerzity Katedra trestního práva D I P L O M O V Á P R Á C E Počítačová kriminalita Michal Jangl 2007 Prohlašuji, že jsem diplomovou práci na téma Počítačová kriminalita zpracoval sám a uvedl jsem všechny použité prameny.

Seznam použitých zkratek: LZPS Ústavní zákon č. 2/1993 Sb., Listina základních práv a svobod, ve znění pozdějších předpisů TrZ Zákon č. 140/1961 Sb., Trestní zákon, ve znění pozdějších předpisů TrŘ Zákon č. 141/1961 Sb., O trestním řízení soudním, ve znění pozdějších předpisů BBS Bulletin Board System (předchůdce dnešního Internetu) WWW World Wide Web (označení pro celosvětovou síť) IT Informační technologie IP Internetový protokol PIN Personal Identification Number (osobní identifikační číslo) FTP File Transfer Protocol (protokol pro přenos souborů) P2P Peer-to-Peer (označení pro přímé propojení mezi uživateli) DNS Domain Name System URL Označení pro webovou/internetovou adresu GB Gigabyte (1000 Megabytů) IFPI Mezinárodní federace fonografického průmyslu BSA Business Software Alliance EU Evropská Únie

Děkuji tímto JUDr. Marku Fryštákovi, Ph.D, za vedení práce a podnětné informace. Dále děkuji Otu Uhlířovi za poskytnutí aktuálních materiálů ke zpracování této práce a v neposlední řadě celé katedře trestního práva, která mě teoreticky vybavila a tím mi umožnila tuto práci dokončit.

Obsah: 1. Úvod 1 2. Pojem a obsah počítačové kriminality. 3 3. Historický exkurz do počítačové kriminality.. 5 4. Subjekty zúčastněné v rámci počítačové kriminality. 7 4.1 Osoba pachatele. 7 4.2 Osoba poškozeného 9 5. Nejvýznamnější projevy počítačové kriminality a jejich trestněprávní postih... 11 5.1 Trestné činy porušující soukromí...11 5.1.1 Ilegální sbírání a zneužívání osobních údajů, nosičů informací a dat... 11 5.1.2 Pomluva a nepravdivé informace... 12 5.2 Trestné činy se vztahem k obsahu počítače...14 5.2.1 Šíření pornografie... 14 5.2.2 Extremismus... 17 5.2.3 Hoax........ 20 5.3 Trestné činy ekonomické... 22 5.3.1 Neoprávněný přístup k datům a službám (hacking)... 22 5.3.2 Tvorba programů s čistě destruktivním charakterem. 24 5.3.3 Zneužití platebních a úvěrových karet (carding).... 26 5.3.4 Počítačová (průmyslová) špionáž... 28 5.3.5 Padělání a podvody. 29 5.4 Další formy trestné činnosti.... 32 5.4.1 Phreaking 32 5.4.2 Phishing.. 33 5.4.3 Pharming...... 35 5.4.4 Neoprávněné monitorování elektronické komunikace (sniffing)... 37 5.4.5 Doménové pirátství (cybersquatting). 39 5.5 Jednání porušující autorská práva 41 5.5.1 Cracking...41 5.5.2 Sdílení dat prostřednictvím p2p sítí.... 43 5.5.3 Zpřístupňování dat prostřednictvím anonymních ftp/web hostingů... 45 6. Prevence před počítačovou kriminalitou.47

7. Problematika odhalování a dokazování počítačové kriminality... 50 7.1 Hackerský útok.. 50 7.2 Porušování autorského práva 52 8. Mezinárodní aktivity vyvíjené v rámci boje s počítačovou kriminalitou. 54 8.1 Organizace bojující s počítačovou kriminalitou 54 8.2 Zapojení České republiky.. 56 9. Výhled do budoucna a další možný vývoj... 57 9.1 Geneze počítačové kriminality.. 57 9.2 Návrh nového trestního zákoníku...... 59 10. Závěr... 62 11. Cizojazyčné resumé. 65 12. Použitá literatura. 67

1. Úvod S informačními technologiemi se v dnešní, uspěchané době, setkáváme téměř na každém kroku. Pro mnoho lidí se stal každodenní život protkaný sítí komunikačních kanálů samozřejmostí a svým způsobem i standardem doby, ve které žijeme. Pozitivní přínos nových technologií, které každoročně zaplavují světové trhy, je zcela neoddiskutovatelný, o čemž svědčí i neutuchající poptávka po nich. Avšak každá mince má svůj rub i líc a nic není pouze černé a bílé, což téměř stoprocentně platí i v této oblasti. Průnik nových, zcela revolučních technologií nacházejících své uplatnění ve všech sférách lidského bytí s sebou nutně přináší také své stinné stránky. Jednou z nich je počítačová kriminalita, fenomén dnešní doby, ukusujíc z pomyslného koláče páchané kriminality rok od roku větší část. Doba, kdy bylo esenciální páchat trestné činy fyzickou cestou materiálně, je díky neustále se rozšiřujícím informačním technologiím hudbou daleké a na míle vzdálené minulosti. Nové technologie totiž umožňují potencionálním pachatelům páchat propracovanou, předem promyšlenou a někdy téměř nevystopovatelnou trestnou činnost pomocí nástrojů, jimiž jsou v tomto případě počítače připojené do intranetové, či Internetové sítě a to zcela anonymně a na libovolně velkou vzdálenost. Tímto způsobem mohou páchat nemalou škálu trestných činů, majících pro cílové subjekty negativní ekonomický dopad odlišné intenzity. Výše zmíněný vývoj na jedné straně spektra zcela logicky predikuje kvalitativní posun i na straně druhé. Orgány činné v trestním řízení se musely adaptovat na tento úplně nový druh kriminality a to především invencí revolučních metod v kriminalistice dosud nepoužívaných. Ke své každodenní práci ovšem tyto složky potřebují kvalitní a bezesporu ucelenou právní úpravu, které se bohužel kvůli složité problematice dostává velice pomalu. Některé závažné instituty počítačové kriminality jsou upraveny nedostatečně, obsahujíce množství právních mezer, jež pachatelé dokáží bezezbytku využít, jiné pro změnu nejsou upraveny doposud vůbec. V teoretické části této práce se zaměřím na vysvětlení pojmu počítačové kriminality, za jakých podmínek a kdy tento fenomén vznikl, spolu s podáním základních informací o osobě pachatele a poškozeného. V hlavní, praktické části, se budu věnovat tématickému rozřazení nejvýznamnějších projevů počítačové kriminality, kde mým hlavním cílem bude podat čtenáři ucelený pohled na tuto oblast, nikoliv však proniknout hlouběji do detailů jednotlivých protiprávních činů.

Z důvodu nadstátního, mezinárodněprávního rozměru této problematiky, se vedle vnitrostátní prevence před tímto druhem protiprávní činnosti, zaměřím i na mezinárodní aktivity namířené proti počítačové kriminalitě, včetně zapojení České republiky do těchto složek. Poslední část nazvaná cizojazyčné resumé shrne celou práci v anglickém jazyce.

2. Pojem a obsah K běžně používaným výrazům pro tento segment trestné činnosti řadíme vedle již zmíněné počítačové kriminality kriminalitu informačních technologií a kriminalitu elektronickou. V mediích, či v zahraničních pramenech se můžeme setkat s anglickým ekvivalentem tohoto pojmu cybercrime, hightech-crime, IT crime, či v neposlední řadě computer crime. V současné době nemá pojem počítačová kriminalita ustálený a pregnantně vykrystalizovaný obsah, který by ho jednoznačně definoval. Na druhou stranu zde existuje celá řada odlišných pojetí podle toho, z jakého úhlu, či hlediska na něj odborná veřejnost pohlíží. S pomocí většího zobecnění dojdeme k závěru, že tuto kriminalitu je třeba chápat jako zcela specifickou trestnou činnost, kterou je možno spáchat pouze s pomocí výpočetní techniky, a kde je výpočetní technika předmětem trestného činu nebo pachatelovým nástrojem ke spáchání trestného činu. 1 Dále pod tímto pojmem můžeme chápat páchání trestné činnosti, v níž figuruje počítač jako souhrn hardwarového a softwarového vybavení včetně dat, případně některá z komponent počítače nebo většího množství počítačů samostatných, či propojených do počítačové sítě, a to buď jako předmět trestné činnosti nebo jako nástroj trestné činnosti. 2 Abychom v tomto případě mohli hovořit o počítačové kriminalitě, musí být bezvyjímečně splněny další náležitosti. Pachatel musí vedle užití informačních technologií svým jednáním naplnit jednu ze skutkových podstat trestného činu uvedené v TrZ a zároveň nebezpečnost takového jednání musí dosahovat požadovaného stupně nebezpečnosti pro společnost. Převážná část definic se v zásadě shoduje na faktu, že je zcela nezbytné rozlišit dvě základní kategorie počítačové kriminality. První z nich je protiprávní jednání směřující proti počítači, pří němž je počítač (nejčastěji server) přímým terčem útoku. Hlavním cílem těchto protiprávních ataků povětšinou bývají průniky do systémů za účelem krádeže dat, průmyslové špionáže, zneužití osobních údajů z elektronické databáze, či bankovního podvodu. Druhou kategorii reprezentují protiprávní jednání spáchaná s využitím informačních technologií, při kterých počítače slouží pouze jako nástroj trestné činnosti porušujíce především autorská práva. 1 Látal, I. Počítačová (informační) kriminalita a úloha policisty při jejím řešení [citováno 12. dubna 2007]. Dostupný z: http://www.mvcr.cz/casopisy/policista/prilohy/pc_krimi.html. 2 Smejkal, V. Internet a. Praha: Grada Publishing, 2001, s. 151-152.

Zajímavé a zcela odlišné členění počítačové kriminality přijala Rada Evropy. 3 Hlavním smyslem tohoto počinu byla především snaha o sjednocení roztříštěné a nekompatibilní legislativy evropských států čelících neustále rostoucímu zájmu potencionálních pachatelů o tento druh protiprávní činnosti. Trestné činy ve svém dokumentu podřadila pod dva seznamy, majíce odlišnou důležitost. Minimální seznam obsahuje taková jednání, která by měla být jako skutkové podstaty trestných činů zapracovány do právních řádů jednotlivých zemí, aby bylo možné vést účinný boj proti počítačové kriminalitě. Do volitelného seznamu byla zahrnuta jednání, která by bylo vhodné kvalifikovat jako trestné činy, ale není to nezbytné. Do minimálního seznamu trestných činů byly zahrnuty: 4 a) počítačové podvody, b) počítačové falzifikace, c) poškozování počítačových dat a programů, d) počítačová sabotáž, e) neoprávněný přístup, f) neoprávněné kopírování autorsky chráněného programu, g) neoprávněné kopírování fotografie. Do volitelného seznamu trestných činů Rada podřadila: a) změnu v datech nebo počítačových programech, b) počítačovou špionáž, c) neoprávněné užívání počítače, d) neoprávněné užívání autorsky chráněného programu. 3 Úmluva Rady Evropy o počítačové kriminalitě, Budapešť, 23. listopadu 2001, Convention on Cybercrime - ETS no. 185. 4 Látal, I. Počítačová (informační) kriminalita a úloha policisty při jejím řešení [citováno 15. dubna 2007]. Dostupný z: http://www.spsmvbr.cz/cesky/os_stranky/jedlicka/poc_krim/pocitace.htm.

3. Historický exkurz do počítačové kriminality Originální a výstižný vývoj počítačové kriminality podává ve své knize Michal Matějka, který s jistou mírou zjednodušení člení historii počítačového zločinu do tří hlavních etap. Za pravěk označuje dobu od vynalezení telefonu do uvedení prvního stolního počítače IBM s typovým označením 5150 na trh v roce 1981 a musíme připustit, že i přes určitou tvrdost tohoto pojmu, je toto označení pro naše účely více než přesné. Do této doby totiž existovaly pouze extrémně drahé, elektronické počítače, které zabíraly celou větší místnost a navíc z důvodu nedostatečného samochlazení musely být umístěny v klimatizovaných prostorách. Vzhledem k jejich vysoké ceně byly vysoce chráněné a přístup k nim měli pouze vyvolení programátoři dané společnosti nebo university, jež tento stroj vlastnila. Z těchto indicií můžeme vyvodit, že možnost jakéhokoli kriminálního využití byla v této době mizivá, ba dokonce nulová. Nicméně i v této době se objevují ojedinělé trestné činy v podobě sabotáží podnikových záznamů. U nás se pravděpodobně první čistě počítačový zločin odehrál v sedmdesátých letech, kdy nespokojený pracovník Úřadu důchodového zabezpečení poškozoval magnetem záznamy na magnetických páskách. Podobný, tak trochu kuriosní případ se stal v letech 1985-1987, kdy pracovníci výpočetního střediska záměrně poškozovali počítač SMEP sovětské výroby, s cílem zrušení jeho instalace a následné výměny za systém západní. 5 Následující etapa, kterou můžeme nazvat středověkem započala v již zmíněném roce 1981 a skončila případem Citibank v roce 1994. 6 Startovním můstkem, díky němuž tato nová epocha započala, se stal masový nástup klasických, cenově relativně dostupných počítačů, tak jak je známe dnes spolu s možností jejich připojení k telefonní lince. Prostřednictvím modemů se stále více počítačů začalo připojovat do sítí, čímž došlo k vytvoření předchůdce dnešního Internetu zvaného BBS. Zajímavým případem, který stojí za zmínku, se stal Floridský skandál z roku 1989, kdy volající do úřadu kurátora Palm Beach Country v Delray Beach na Floridě, k jejich překvapení zjistili, že mluví se sexuální pracovnicí ve státě New York. Došlo tedy k záhadnému přesměrování hovoru, bez přirážky pro volajícího, na horkou linku vzdálenou stovky mil. 7 Tento skandál byl velkým impulsem pro policejní složky, které si uvědomily 5 Smejkal, V. Internet a. Praha: Grada Publishing, 2001, s. 154. 6 Matějka, M. Počítačová kriminalita. Praha: Computer Press, 2002, str. 17. 7 Matějka, M. Počítačová kriminalita. Praha: Computer Press, 2002, str. 24.

vážnost a nebezpečnost nastalé situace a začaly se tímto problémem ihned zabývat. Snaha Policie v roce 1990 vyvrcholila ve známý, systematický zátah, pod krycím názvem Sundevil, při kterém byl vedle jiných dopaden i pachatel onoho žertu. Do této chvíle byla drtivá většina hackerů 8, počítačovými nadšenci, pro které představoval průnik do vzdálených systémů intelektuální výzvu, nikoliv majetkový prospěch, či obohacení. Na přelomu devadesátých let ovšem došlo k velice důležité změně v osobě pachatele počítačového zločinu. Z fandů se stávají chladní profesionálové, jejichž hlavním cílem již není zisk slávy a uznání v amatérsko-hackerských kruzích, nýbrž ekonomická stimulace a majetkový prospěch. Touto transformací pachatele dochází ke konci období středověku a počátku údobí nového, současného, zvaného informační novověk. Hlavní příčinou kvalitativního posunu v osobě pachatele bylo především masové rozšíření osobních počítačů s operačním systémem Microsoft Windows, jež nahradily starší, osmibitové. Ruku v ruce s nástupem nových technologií dochází k rozšíření a komercializaci sítě Internet, podpořené přehledným grafickým rozhraním WWW, do které se připojuje stále více obchodních a podnikatelských serverů. Skrze tyto subjekty do počítačové sítě přitékají finanční prostředky nezanedbatelného rozsahu, což predikuje rostoucí zájem potencionálních pachatelů o tento sektor. Případ, který upozornil na nebezpečnost novodobých počítačových pirátů, formujících se ve skupiny, se odehrál v roce 1994, kdy ruská hackerská skupina vedená Vladimírem Levinem pronikla do počítačové sítě Citibank a na své účty převedla částku deset miliónů dolarů. 9 Přestože byl Levin záhy odhalen a dopaden, můžeme tento čin považovat za skutečný milník v počítačové kriminalitě, který odstartoval novou éru počítačového zločinu. O skladbě jednotlivých trestných činů spolu s příklady páchané trestné činnosti u nás i v zahraničí bude pojednáno v kapitole páté. 8 Ten, kdo neoprávněně vnikne do počítačového systému. 9 Matějka, M. Počítačová kriminalita. Praha: Computer Press, 2002, str. 27.

4. Subjekty zúčastněné v rámci počítačové kriminality 4.1 Osoba pachatele Pachatelé informační kriminality se generálně rekrutují z osob dosud trestně nestíhaných, nadprůměrně intelektuálně vybavených, kreativních, požívajících nemalé důvěry svého dosavadního zaměstnavatele, který v drtivé většině působí v oboru informačních technologií. Nezřídka působí v podniku, či instituci na vedoucích postech, disponujíce tomu odpovídajícími pravomocemi. Díky tomuto spojení mají potencionální pachatelé přístup k nejnovějším prostředkům, kódům, či přístupovým heslům, jež mohou následně využít ke své protiprávní činnosti. Bez povšimnutí nesmíme ponechat ani problematiku mladistvých pachatelů, jelikož se trendem dnešní doby stává neustále narůstající podíl tohoto věkového spektra v rámci odvětví počítačové kriminality. Děje se tak hlavně z těch důvodů, že dnešní mladiství mají na rozdíl od předchozích generací poměrně snadný přístup k informačním technologiím a to jak doma, tak i v základních či středních školách. Vzhledem k této skutečnosti jsou jejich znalosti v počítačovém odvětví již od útlého věku nezanedbatelné a v některých případech dokonce převyšují standardní vědomosti dospělé populace. Na Internetu jsou dostupné velice podrobné návody jak začít s jednoduchými formami protiprávní činnosti páchané prostřednictvím počítače, stejně tak jako extrémně rozsáhlá kompendia zabývající se sofistikovanou trestnou činností. Pokud se k těmto faktorům přidá také neúspěšnost mladistvého v reálném životě a to především při navazování sociálních vztahů se svými vrstevníky, může dojít k situaci, kdy se takový pachatel svým protiprávním jednáním snaží zviditelnit alespoň u počitačové komunity. V mnoha případech si vlastně ani neuvědomuje vážnost svého jednání, možná také proto, že své počínání považuje za jakousi formu složitější hry. Ze statistik je patrné, že nejčastějšími pachateli počítačové kriminality jsou poměrně mladí lidé s příslušným středoškolským, vyšším nebo vysokoškolským vzděláním v technických oborech, zejména v oboru informačních technologií a vyvinutým smyslem pro abstraktní a logické uvažování. Velice frekventovaným jevem bývá organizování těchto potencionálních pachatelů do skupin, ve kterých většinou nefunguje klasická vertikální organizační struktura řízení, nýbrž struktura horizontální s možným dělením funkcí. V těchto jednotkách jsou potom schopni lépe prosazovat a uskutečňovat své zájmy namířené proti finančním institucím či jednotlivým, přesně vytipovaným subjektům.

Převažujícím motivem pachatelů této trestné činnosti je jednoznačně osobní obohacení, které je ve srovnání s materializovanou, klasickou kriminalitou tisíckrát i vícekrát výnosnější. Najdou se zde ale i motivy jiné, případně jejich kombinace: 10 a) pocit převahy nad zaměstnavatelem, policií, či veřejností, b) pocit beztrestnosti a neodhalitelnosti, c) názor, že firmě nemohou uškodit malé ztráty, d) snaha kompenzovat svoji nespokojenost s prací, e) touha po dobrodružství, riziku. Zajímavým se jeví psychologický profil pachatelů velkých bankovních počítačových podvodů, který u velkého počtu z nich vykazuje jistou míru podobnosti, zahrnujíce nedocenění vlastní osoby zaměstnavatelem nebo dokonce celým okolím mísící se s nenaplněnými, či málo intenzivními vztahy k opačnému pohlaví. Pachatele počítačové kriminality můžeme z kriminologického hlediska rozdělit na osobnosti cílevědomé - kriminogenní a příležitostné typy, které z rozboru trestných činů počítačové kriminality převažují a které se dále člení na osoby kořistnicky zaměřené charakterizované jako podvodníci, či nenasytové. Druhá skupina je tvořena osobami plánovitými, které se převážně zaměřují na překonání překážek ochrany systémů nebo na vlastní uspokojení z utajování vlastní činnosti. Poslední skupina pachatelů je nazývána situační, snažící se využít příhodných podmínek k uskutečnění jakékoli motivace. 11 Z hlediska vztahu pachatelů k informacím je můžeme dělit na amatéry, mezi které řadíme například hackery, crackery, mstitele nebo neúspěšné kritiky pronikající náhodně nebo cílevědomě do informačních systémů tím způsobem, že vyhledávají jejich zranitelná místa. A na profesionály, pod které můžeme podřadit pracovníky tajných služeb, detektivy, informační specialisty a potažmo také teroristy, jež jsou považováni za zvláštní skupinu organizovaného zločinu. Hackery obecně rozumíme osoby, které pronikají nebo se snaží proniknout do chráněných informačních systémů s cílem prokázat své vlastní schopnosti, aniž by měly zájem získat informace nebo systém narušit. Zcela zásadní věcí se stává překonávání bezpečnostních bariér, což považují za zábavu a dobrodružství. Pojem hacking označuje činnosti, které pravý hacker provádí a kterými získává uznání a respekt. Může jím být získání a zpřístupnění zdrojového kódu programů, odhalení slabin informačního systému a 10 Smejkal, V. Počítačové právo. Praha: C.H. BECK, 1995, str. 135. 11 Látal, I. Počítačová (informační) kriminalita a úloha policisty při jejím řešení [citováno 15. dubna 2007]. Dostupný z: http://www.spsmvbr.cz/cesky/os_stranky/jedlicka/poc_krim/pocitace.htm.

zpřístupnění příslušných informací, či publikování užitečných informací na Internetu. Pro zajímavost můžeme zmínit, že hacking, který není prováděn tak, aby způsobil někomu jinému škodu či jinou újmu nebo sobě či jinému neoprávněný prospěch, není kvalifikován jako trestný čin, a tudíž není postižitelný. 12 Neúspěšní kritikové poukazují na závady a nedostatky v informačních systémech, zejména v jejich ochraně. Svým průnikem do systému chtějí upozornit dotčené instituce na naléhavost situace a nutnost jejího řešení. Ve většině případů nesledují svojí činností zištný cíl, pouze se snaží odpovědné osoby přimět k ráznému jednání, jež by daný problém vyřešilo. Činnost mstitelů je motivována faktem, že byly z nějakého, pro ně krajně nespravedlivého důvodu propuštěni ze zaměstnání, ztratili svou dlouhodobou pozici v dané společnosti nebo byl místo nich povýšen služebně mladší a méně zkušený zaměstnanec. Za crackery můžeme označit patogenní osobnosti, jejichž hlavním cílem je narušení zabezpečení ochrany a integrity programu, či systému. Tyto osoby jsou schopny rozluštit kód, registrační klíč nebo heslo určitého softwarového produktu a tím umožnit jeho nelegální kopírování. Jejich úmyslem může být i průnik do informačního systému zvenčí s cílem jeho následného poškození. Profesionálové shromažďují, analyzují a získávají informace pro své zaměstnavatele, díky kterým mají téměř neomezené prostředky. Jejich činnost není protiprávní do té chvíle, než začnou informace, ke kterým se prostřednictvím náplně své práce dostali, zprostředkovávat třetí straně, která jim za tuto službu poskytne úplatu. Může se například jednat o průmyslovou špionáž. 4.2 Osoba poškozeného Poškozeným subjektem obětí počítačové kriminality se může stát jakákoli fyzická, či právnická osoba, stát nevyjímaje. Specifikem této dematerializované trestné činnosti se stala možnost zásahu pachatelem do práv nebo chráněných zájmů subjektu, jež může být vzdálen tisíce kilometrů. Hranice států v tomto smyslu nemají žádný význam, stejně tak jako je irelevantní vzdálenost mezi poškozeným a pachatelem. Proto je velice důležitá mezinárodní spolupráce při potírání těchto zločinů spolu s kvalitní, unifikovanou mezinárodní právní úpravou. 12 Paukertová, V. Elektronická informační kriminalita [citováno 15. dubna 2007]. Dostupný z: http://www.ikaros.cz/node/3554#l20.

Konkrétně se může jednat o průnik do zabezpečeného bankovního systému, následné odčerpání aktiv a jejich převedení na účet pachatele. V tomto případě mohou být všechny tři zúčastněné subjekty v odlišných státech. Stejně tak může být naplněna skutková podstata trestného činu, pokud se pachatel nabourá do vzdáleného serveru instituce, či soukromého podniku, kde zcizí určité know-how nebo jiné materiály podléhající utajení, které následně poskytne třetí straně. Fyzická osoba se může stát terčem útoku prostřednictvím svého špatně zabezpečeného osobního počítače připojeného do sítě Internet. Pachatel může díky této skutečnosti tohoto faktu využít, nabourat se do počítače a zkopírovat osobní či firemní korespondenci, či kterékoli jiné údaje, jež jsou uloženy na pevném disku.

5. Nejvýznamnější projevy počítačové kriminality a jejich trestněprávní postih 5.1 Trestné činy porušující soukromí 5.1.1 Ilegální sbírání a zneužívání osobních údajů, nosičů informací a dat Klíčovým pojmem této sekce se stává pojem osobní údaj, kterým dle zákona o ochraně osobních údajů 13 rozumíme jakoukoliv informaci týkající se určeného nebo určitelného subjektu údajů. Subjekt údajů se považuje za určený nebo určitelný, jestliže lze subjekt údajů přímo či nepřímo identifikovat zejména na základě čísla, kódu nebo jednoho či více prvků, specifických pro jeho fyzickou, fyziologickou, psychickou, ekonomickou, kulturní nebo sociální identitu. 14 Setkáváme se s ním i v předpisu disponující nejvyšší právní silou, listině základních práv a svobod, která v jednom ze svých článků říká, že každý má právo na ochranu před neoprávněným shromažďováním, zveřejňováním nebo jiným zneužíváním údajů o své osobě. 15 Zákonodárce si byl při formulování tohoto ústavně zaručeného práva dobře vědom nutnosti implementace a ochrany tohoto institutu z důvodu uchovávání mnohdy extrémně citlivých údajů, jež při neoprávněné manipulaci mohou způsobit poškozenému subjektu nemalé imateriální, ba dokonce materiální škody. Druhým, stěžejním pojmem, jsou nosiče informací (dat), jimiž rozumíme snadno přenosná média, která slouží jako prostředek k záznamu dat, přičemž je pojem nosič informací totožný s pojmem nosič dat. 16 Pod tyto nosiče můžeme podřadit jak jednotky do počítače pevně zabudované (operační paměti nebo pevné disky) tak přenosné (diskety, paměťové karty či výměnné disky). Generálně je podstatou tohoto počítačového deliktu získání osobních údajů, dat, či jiných, pro oběť esenciálních hodnot, průnikem do systému oběti za cílem jejich následného využití k poškození napadeného subjektu nebo k prospěchu pachatele, či třetí osoby. Ne vždy má však pachatel v úmyslu získané informace dále uchovávat, či jinak s nimi disponovat. K naplnění účelu jeho chování může sloužit pouhé zničení těchto dat jejich vymazáním nebo zformátováním média, na němž byla konkrétní data uložena, 17 což naplňuje skutkovou podstatu trestného činu poškození, či zneužití záznamu na nosiči informací dle 257a TrZ. Závažnější manipulace s daty, kdy pachatel destruuje nebo 13 Zákon č. 101/2000 Sb., O ochraně osobních údajů, ve znění pozdějších předpisů. 14 4a tamtéž. 15 Článek 10 odst. 3 ústavního zákona č. 2/1993 Sb., Listina základních práv a svobod, ve znění pozdějších předpisů. 16 Smejkal, V. Počítačové právo. Praha: C.H. BECK, 1995, str. 103. 17 Matějka, M. Počítačová kriminalita. Praha: Computer Press, 2002, str. 59.

poškozuje data v počítačích řídících činností, při kterých jsou ohroženy životy a zdraví lidí, dopravní systémy nebo letecký provoz, může být kvalifikována pomocí 179-180 TrZ také jako obecné ohrožení při jednočinném souběhu s již zmíněným 257a TrZ. Konkrétním příkladem protiprávního jednání může být získání podnikového knowhow, či obchodního tajemství a jejich následné nabídnutí konkurenci za finanční obnos, což řadíme pod obecný pojem průmyslové špionáže. Za jednání, které vykazuje daleko vetší míru společenské nebezpečnosti považujeme zcizení informací o klientech, či zaměstnancích oběti, při kterém se již může jednat o zneužití osobních údajů. V tomto případě lze již toto jednání charakterizovat jako trestný čin s vysokou mírou společenské nebezpečnosti, jelikož neoprávněné nabytí údajů z bankovních nebo zdravotnických záznamů může vést ke krajně negativním důsledkům pro subjekty údajů. Pachatel pomocí získaných dat může následně svou vytipovanou oběť obtěžovat nebo dokonce vydírat, aby dosáhl jím požadovaného prospěchu. Tuto činnost můžeme při naplnění skutkové podstaty subsumovat pod 178 TrZ upravující problematiku neoprávněného nakládání s osobními údaji. V krajních případech, kdy se terčem útoku stávají státní informační systémy včetně systémů armádních, může taková protiprávní činnost dokonce znamenat ohrožení bezpečnosti státu a její následnou kvalifikaci prostřednictvím 106 TrZ definující skutkovou podstatu trestného činu ohrožení utajované skutečnosti. Vedle již výše zmíněných trestných činů mohou být těmito jednáními naplněny i jiné skutkové podstaty jako například trestný čin vyzvědačství ( 105 TrZ), ohrožení státního tajemství ( 106 TrZ), vyzrazení státního tajemství ( 107 TrZ), ohrožení hospodářského tajemství ( 122 TrZ) nebo nekalá soutěž ( 149 TrZ). 5.1.2 Pomluva a nepravdivé informace Šíření pomluv, či nepravdivých informací dostalo v křemíkovém věku zcela nový, daleko dynamičtější rozměr. Téměř každý, kdo má přístup k Internetové síti může prostřednictvím diskusních fór, hromadných e-mailů, internetových stránek, či online chatů páchat trestnou činnost založenou na šíření nepravdivých a zavádějících informací naplňující skutkovou podstatu pomluvy. Co se efektivity tohoto prostředku týká, je publikace informací schopných oběť poškodit srovnatelná s klasickým médiem jako je tisk. Na to také pamatuje TrZ, který stanoví, že se kvalifikovaná trestní sazba použije i v tom

případě, kdy byl trestní čin pomluvy spáchán jiným, obdobně účinným způsobem na úrovni tisku, rozhlasu nebo televize. 18 Velice zajímavý, kontroverzní i tak trochu hořce kuriosní případ pomluvy, který se následně dostal před obvodní soud pro Prahu 7 se odehrál v roce 2000. Petr Partyk, občan Prahy 7, si na oficiálním diskusním fóru Pražské radnice několikrát pod svým jménem, nepřihlášený a nezaregistrovaný, stěžoval na městské úředníky. Zhruba rok bydlel v posledním patře domu bez střechy. Majitel domu prodal půdu zájemcům o stavbu nových bytových prostor, se kterými se údajně domluvil, že střechu zrekonstruují na své náklady. Rekonstrukce doopravdy započala, záhy však narazila na odpor místních památkářů. Stavební úřad zareagoval a probíhající úpravy nejprve zastavil, aby je zase poté znovu povolil. Nicméně rozestavěný dům zůstal tak, jak jej stavbaři po zákazu zanechali. Dne 17. října téhož roku se na stejném diskusním fóru objevil inkriminovaný příspěvek, pod kterým byl podepsaný Petr Partyk, jež spekuluje o možném jednání majitele domu Dr. Šťastného se zájemci o koupi domu a šéfem stavebního úřadu Ing. Jiřím Chourem: Dobře věděli, že od většinového spoluvlastníka dr. Šťastného kupují ideální části domu se stavebním povolením na půdní VESTAVBU. Někým (dr. Šťastným) však byli,poučeni, že to není problém, Česká republika je banánová republika, stačí podplatit příslušného úředníka (Ing. Chour?), ten za porušení stavebního povolení vyměří směšně nízkou pokutu a nepovolenou stavbu dvoupodlažní NÁSTAVBY dodatečně schválí. 19 Následná diskuze se zvrhla v ohnivou debatu, při níž padala ostrá slova a kde se diskutující navzájem obviňovali. Výše zmíněný příspěvek, jak se později ukázalo, se stal předmětem doličným. Jeden z aktérů diskuze, vedoucí stavebního úřadu Ing. Chour, podal dne 20. října 2000 trestní oznámení na neznámého pachatele, nikoliv však z důvodu oné internetové diskuze, ale kvůli tomu, že si někdo pod jeho jménem otevřel e-mailovou schránku, skrz kterou rozesílal pornografický obsah starostovi, tiskovému mluvčímu a dalším. V trestním oznámení nebyla žádná zmínka o diskuzi, jež proběhla v nedávné době, pouze konstatování, že si není vědom toho, kdo by za hanlivými e-maily mohl stát. Policie se začala tímto případem ihned zabývat a došla k překvapivému závěru. Elektronická pošta, rozesílaná neznámým vtipálkem, byla dle provedeného vyšetřování odeslána z kancelářského počítače Petra Partyka. A i když si Jiří Chour na internetovou diskuzi v trestním oznámení vůbec nestěžoval, hyperaktivní policisté ji do obvinění 18 206 odst. 2 TrZ. 19 Ambrož, J. Vězení za diskusi na webu! [citováno 17. dubna 2007]. Dostupný z: http://www.lupa.cz/clanky/vezeni-za-diskusi-na-webu.

zanesli. Petr Partyk byl obviněn z trestných činů ohrožování mravnosti, pomluvy a následně státním zástupcem obžalován. Soudce obvodního soudu pro Prahu 7, JUDr. Rudolf Šídlo shledal Petra Partyka vinného v plném rozsahu a odsoudil ho k jednomu roku odnětí svobody s podmíněným odkladem na zkušební dobu tří let a to i přes posudek soudního znalce Doc. Ing. Zdeňka Pastorála, který prohlásil, že nelze jednoznačně stanovit, že pro přístup k uvedeným adresám byl použit počítač používaný obviněným. Soudce tento posudek vůbec nevzal na vědomí a v odůvodnění rozsudku došel k tomuto závěru: Ze znaleckého posudku vyplývá (...). Z výpovědi svědků však jednoznačně vyplývá, že tento počítač byl používán obžalovaným. Byl umístěn v jeho kanceláři a i když nelze vyloučit jeho občasné použití některým z kolegů, je tato okolnost vysoce nepravděpodobná (...). Obžalovaný měl neshody s ing. J. Chourem a tímto způsobem se mu chtěl pomstít. 20 Mně osobně z tohoto odůvodnění běhá mráz po zádech, jelikož z něj můžeme vyvodit, že v podstatě nezáleží na tom, kdo z Vašeho počítače odesílá data, i když k němu má přístup více lidí. Toto jednání bude vždy přičteno hlavnímu uživateli, čili Vám. Rozhodující soudce zřejmě nebyl zcela seznámen s problematikou internetové identity, stejně tak jako s možnostmi zneužití této identity k nekalým účelům. Snad jen pro dokreslení ještě zmíním, že se Petr Partyk odvolal k Městskému soudu v Praze, kde ho soud zprostil obžaloby ve věci ohrožování mravnosti a trest za pomluvu mu snížil na 150 hodin obecně prospěšných prací. Odvolal se také k Nejvyššímu soudu, který ovšem předchozí rozsudek pouze potvrdil. 5.2 Trestné činy se vztahem k obsahu počítače 5.2.1 Šíření pornografie Snad žádná z nelegálních aktivit, jež lze pomocí nebo skrz celosvětovou síť provozovat nezažila v posledních deseti letech takový boom jako právě šíření pornografie. Propojením Internetu a počítače vznikla téměř dokonalá živná půda pro tuto činnost, jelikož relativní záruka anonymity spolu s obrovskou a okamžitou dostupností vystavovaných materiálů skýtá ve srovnání s časopiseckým šířením jednodušší a zároveň efektivnější způsob jak oslovit zákazníka. 20 Ambrož, J. Vězení za diskusi na webu! [citováno 17. dubna 2007]. Dostupný z: http://www.lupa.cz/clanky/vezeni-za-diskusi-na-webu.

Nárůst nabídky by samozřejmě nebyl možný bez adekvátně se zvyšující poptávky, která v dnešní době narůstá do enormních rozměrů, což také dokazují statistiky prováděné jak ve světovém a evropském, tak i tuzemském měřítku. Je to především dáno tím, že potencionální zákazník již nemusí čelit řadě, pro něj nepříjemných překážek jak tomu bylo v dobách minulých. Odpadá nutnost složitého vyhledávání prodejce, jež nabízí typově správnou odnož pornografie zákazníkem vyhledávanou, následná kontaktáž a placení v hotovosti většinou na odlehlých místech. V tomto případě mám na mysli pornografii, jejíž šíření je dle 205 TrZ zakázáno a postihováno, nikoli běžnou, nezávadnou pornografii, která je běžně k dostání v časopiseckých vydáních, či v digitální formě na Internetu. Výše zmíněné ustanovení TrZ je pro postih šíření pornografie zcela esenciální a zásadní. Pornografii jako takovou sice vůbec nedefinuje, což bývá někdy považováno za nemalý problém z důvodu kvalifikace zda-li se již jedná o mravně závadný pornografický materiál, či pouze o nezávadné umění, ale na druhou stranu zcela jasně identifikuje pornografická díla ohrožující mravnost. Absence jasné definice pojmu pornografie může být daleko větším problémem, než-li se na první pohled může zdát. Hranice mezi erotikou a pornografií může být totiž velice mizivá a materiály, které někdo kvalifikuje jako umění s nádechem erotična, může druhý považovat za pornografii. Konkrétním příkladem může být fotka nahého, nezletilého dítěte v přirozené poloze ve stoje, která bývá konzervativněji založenými lidmi označována za pornografii, přičemž druhý, liberálně smýšlející tábor, subsumuje tuto fotografii pod umění. V tomto případě naše právní úprava ve srovnání s například americkou trochu pokulhává, což se snad s připravovanou novelizací TrZ změní. Pokud se podíváme blíže na skutkovou podstatu ohrožování mravnosti 21 zjistíme, že ji naplní ten, kdo uvádí do oběhu, rozšiřuje, činí veřejně přístupnými, vyrábí, dováží, prováží nebo vyváží, anebo za tím účelem přechovává pornografická díla písemná, nosiče zvuku nebo obrazu, zobrazení nebo jiné předměty 22 zobrazující dítě, projevující neúctu k člověku a násilí nebo zobrazující pohlavní styk se zvířetem. Z tohoto výčtu se v dnešní době jeví jako nejvíce nebezpečnou dětská pornografie, zaznamenávající v posledních několika letech rostoucí poptávku právě díky internetovému médiu. Tomuto smutnému trendu se nevyhnula ani Česká republika, která díky absolutně chybějící legislativě, jež by upravila stíhání těch, kteří pouze dětskou pornografii drží pro 21 205 TrZ. 22 205 odst. 1 tamtéž.