Současné formy kybernetické kriminality a možnosti jejich postihu

Podobné dokumenty
Právní klasifikace online kriminality a prevence. Doc. JUDr. Tomáš Gřivna, Ph.D. Mgr. et Mgr. Kateřina Lukášová

Trestněprávní ochrana informačních systémů v České republice

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ

Masivní prostup informačních technologií do běžného života každého z nás (zejména Internetu),

Stát v kyberprostoru I

Název vzdělávacího materiálu

Preventivní akce CSIRT.CZ v roce Pavel Bašta

Student vysoké školy, autorská práva a informační kriminalita

Právní aspekty bezpečnostního testování a monitoringu sítí Jan Kolouch

Rozdílová tabulka návrhu předpisu ČR s legislativou ES/EU

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU

Bohdan Lajčuk Mikulov

Odhalování a vyšetřování kybernetické kriminality

Číselník systému MU II pro výběr druhu trestné činnosti

PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar. Univerzita obrany, Fakulta ekonomiky a managementu

Hrozby kybernetické kriminality a její právní aspekty

I. ZÁKLADNÍ POJMY TYPY TRESTNÝCH ČINŮ

KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU

Úplné znění. Trestní zákoník HLAVA IX TRESTNÉ ČINY PROTI ČESKÉ REPUBLICE, CIZÍMU STÁTU A MEZINÁRODNÍ ORGANIZACI

Úplné znění příslušných částí trestního zákoníku s vyznačením navrhovaných změn. 168 Obchodování s lidmi

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze

SMEJKAL, V. KYBERNETICKÁ KRIMINALITA

Parlament se usnesl na tomto zákoně České republiky:

10. funkční období. Návrh zákona, kterým se mění zákon č. 40/2009 Sb., trestní zákoník, ve znění pozdějších předpisů, a další související zákony

Kybernalita kriminalita v kybernetickém prostředí

Právní aspekty hrozeb kybernetické kriminality

Úmluva o kybernetické kriminalitě (soulad české právní úpravy s ustanoveními Úmluvy) JUDr. Tomáš Gřivna, Ph.D.

Národní bezpečnostní úřad

Bezpečnost na internetu - situace na Vysočině. Lucie Časarová, Kraj Vysočina Květen 2013

4/2009 POKYN OBECNÉ POVAHY nejvyšší státní zástupkyně ze dne 27. července 2009, Vzorový organizační řád

Rozplétání sítí pachatelů kyberzločinů páchaných na dětech

Univerzita Karlova v Praze Právnická fakulta. Kyberkriminalita dnes. Kategoriedoktorské studium. Autor/Autoři: Mgr. et Mgr.


Bude kryptoanalýza v Česku trestána vězením? Vlastimil Klíma, kryptolog,

TRESTNÉ ČINY PROTI ŽIVOTNÍMU PROSTŘEDÍ HLAVA VIII. TR. ZÁKONÍKU

CZ.1.07/1.5.00/ Digitální učební materiály III/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality

Trestní odpovědnost právnických osob

Alfréd chemik řešení

Metodické listy pro kombinované studium předmětu. Anotace předmětu: EKONOMICKÁ KRIMINALITA. VYSOKÁ ŠKOLA FINANČNÍ A SPRÁVNÍ, o.p.s.

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

KAPITOLY Z POLITOLOGIE A PRÁVA TRESTNÍ PRÁVO HMOTNÉ

20. maturitní otázka (B)

vrchní rada plk. PhDr. Ing. Jiří Zlámal, Ph.D., MBA

Úplné znění příslušných částí trestního zákoníku s vyznačením navrhovaných změn. Promlčecí doba

Příloha č.1: Tabulka hmotněprávní úpravy trestných činů z nenávisti

DOPADY WHISTLEBLOWINGU DO TRESTNÍHO PRÁVA

Národní bezpečnostní úřad

Jde pouze o prezentaci mých názorů, které nejsou právně závazné a mají sloužit pouze jako podklad (resp. informace) pro Vaši činnost v kyberprostoru.

TRESTNÉ ČINY, U NICHŽ ZÁKON UMOŽŇUJE PROVEDENÍ ODPOSLECHU A ZÁZNAMU TELEKOMUNIKAČNÍHO PROVOZU PODLE 88 TRESTNÍHO ŘÁDU

INTERNETOVÁ A POČÍTAČOVÁ KRIMINALITA

Seznam použitých zkratek Předmluva ke čtvrtému vydání DÍL PRVNÍ: OBECNÁ ČÁST... 19

Řízení rizika trestní odpovědnosti firmy za činnost zaměstnanců

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

ZÁKLADY SPOLEČENSKÝCH VĚD

ZÁKON ČÁST PRVNÍ. Změna trestního zákoníku. Čl. I

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1

CZ.1.07/1.5.00/ Zkvalitnění výuky prostřednictvím ICT. Právo veřejné Trestní právo VY_32_INOVACE_10_13.

TRESTNÍ PRÁVO. Pojem trestního práva. Mgr. Petr Čechák, Ph.D.

Hlava II: Trestní odpovědnost

IDET AFCEA Květen 2015, Brno

AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2017/2018)

Výsledky výzkumu na téma vnímání kyberkriminality prováděného u žáků základních škol ve středočeském kraji. Autor: Ing. Mgr.

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY

Řízení rizik z pohledu bezpečnosti

Aktuální informace o elektronické bezpečnosti

Název vzdělávacího materiálu

KYBERNETICKÁ A INFORMAČNÍ VÁLKA

3/5.1.7 TRESTNÉ ČINY V PROVOZU NA POZEMNÍCH KOMUNIKACÍCH

majíce na zřeteli, že cílem Rady Evropy je dosáhnout větší jednoty mezi jejími členy,

Bezpečně v kyberprostoru Brno projekt zaměřený na omezení rozšiřování nebezpečných počítačových jevů

Legislativní rada vlády Č.j. 1350/10 V Praze dne 3. února 2011 Výtisk č.: S t a n o v i s k o

České kalibrační sdružení 2017 pplk. Ing. Aleš Maxa ŘSDP PP ČR

JUDr. Jan Kolouch, Ph.D.

Vyšší odborná škola a Střední škola Varnsdorf, příspěvková organizace. Šablona 10 VY 32 INOVACE

Právní aspekty boje proti kybernetickému zločinu Možnosti prevence a represe podle českého právního řádu

Analýza a mezinárodní srovnání právní úpravy problematiky odpovědnosti právnických osob za jednání, k jehož postihu zavazují mezinárodní smlouvy

Čl. 1 Předmět úpravy

KYBERNETICKÁ KRIMINALITA UNIVERZITA KARLOVA V PRAZE PRÁVNICKÁ FAKULTA. Jan Bartůněk. Diplomová práce. Vedoucí diplomové práce: Katedra trestního práva

Využití forenzních metod pro odhalování počítačové kriminality a ochranu dat v kyberprostoru

Typy bezpečnostních incidentů

Zákon o kybernetické bezpečnosti a související předpisy

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno

Vývoj Internetových Aplikací

Základní statistické údaje o trestné činnosti v roce 2012

Kyberkriminalita (Cybercrime)

Mgr. et Mgr. Jakub Fučík

Zpráva o činnosti Inspekce ministra vnitra za rok 2008

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

I. K vybraným otázkám trestního postihu drogové kriminality v ČR

PŘEDKLÁDACÍ ZPRÁVA PRO PARLAMENT

Právo a podnikání 1/2012

Metodický list pro první soustředění kombinovaného studia předmětu VYBRANÉ KAPITOLY TRESTNÍHO PRÁVA

8. funkční období. (Navazuje na sněmovní tisk č. 297 z 6. volebního období PS PČR) Lhůta pro projednání Senátem uplyne 19.

DROGY A MÉDIA - právní minimum

JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA

PARLAMENT ČESKÉ REPUBLIKY POSLANECKÁ SNĚMOVNA. VII. volební období 105/0

vhodným způsobem a srozumitelně

Transkript:

Současné formy kybernetické kriminality a možnosti jejich postihu Prof. Ing. Vladimír Smejkal, CSc. LL.M. Vysoké učení technické v Brně rektor Moravské vysoké školy Olomouc

Kybernetická kriminalita

Definice kyberprostoru Termín kyberprostor (angl. cyberspace) použil údajně jako první americký spisovatel William Gibson na počátku 80. let ve své povídce Jak vypálit Chrome. (+ Neuromancer) Umělecká vize nemá nic společného se současným chápáním kyberprostoru jako něčeho, co spíše intuitivně, nežli striktně vědecky chápeme jako nehmotný svět informací, který vzniká vzájemným propojením informačních a komunikačních systémů. Podle 2 písm. a) ZKB se kybernetickým prostorem rozumí digitální prostředí umožňující vznik, zpracování a výměnu informací, tvořené informačními systémy, a službami a sítěmi elektronických komunikací. 3

Víme, co to je Kybernetická kriminalita? 4

Kybernetická kriminalita Kybernetická kriminalita je nástupcem kriminality počítačové, charakterizované jako páchání trestné činnosti, v níž figuruje určitým způsobem počítač jako souhrn technického a programového vybavení včetně dat, nebo pouze některá z jeho komponent, případně větší množství počítačů samostatných nebo propojených do počítačové sítě, a to buď a) jako předmět této trestné činnosti, ovšem s výjimkou té trestné činnosti, jejímž předmětem jsou popsaná zařízení jako věci movité, b) nebo jako nástroj trestné činnosti. 5

Definice kyberprostoru Dnes se útoky odehrávají v kyberprostoru tvořeném počítačovými sítěmi a jednotlivými prvky těchto sítí, mající přidělenu svoji IP adresu. Tedy cokoliv, co umí prostřednictvím protokolu TCP/IP či nějakého jiného komunikovat s jinými prvky v kyberprostoru. (Viz IoT.) Lze tedy konstatovat, že kybernetická kriminalita je trestná činnost odehrávající se v kyberprostoru. 6

Stará kybernetická kriminalita podvody, porušování autorských práv (nepříliš vhodně, leč populárně označované jako počítačové pirátství), útoky na funkčnost počítačových systémů (pomocí virů), neoprávněné nakládání s osobními údaji, neoprávněné užívání počítačů a dalších zařízení (od počítačů k WiFi), různé druhy skutkových podstat spojených s šířením informací (pornografie, nebezpečné vyhrožování a pronásledování, nekalá soutěž) 7

Změna kvality kyberkriminality Přelom 20. a 21. století je současně i přelomem mezi starými a novými formami kybernetické kriminality. Od soukromých hackerů a útokům na peníze jsme se posunuli k ptokům státním a útokům na kritickou infrastrukturu a/nebo ideologickým a propagačním. Útoky mají asymetrický charakter, ve formě tzv. kybernetické války mohou s relativně nízkými náklady paralyzovat veškerá spojení, dopravu, energetické systémy, bankovnictví, průmysl i obranné prostředky technologicky vyspělejší země. 8

Dnes to jsou a očekáváme, že ještě více budou: 1. KYBERTERORISMUS v podobě útoků na funkčnost počítačových systémů a elektronických komunikací (DoS / DDoS, malware a spyware, elektromagnetické útoky atd.), tj. trestné činy jako obecné ohrožení, poškození a ohrožení provozu obecně prospěšného zařízení, sabotáž, 2. ÚTOKY NA OBSAH počítačových systémů a předávaných zpráv (vyzvědačství, ohrožení utajované informace), 3. ŠÍŘENÍ INFORMACÍ ve prospěch útočníka a/nebo v neprospěch protivníka, případně ovlivňující třetí 9 strany.

Skutkové podstaty spojené se šířením informací Násilí proti skupině obyvatelů a proti jednotlivci, Hanobení národa, rasy, etnické nebo jiné skupiny osob, Podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod, Založení, podpora a propagace hnutí směřujícího k potlačení práv a svobod člověka, Projev sympatií k hnutí směřujícímu k potlačení práv a svobod člověka, Popírání, zpochybňování, schvalování a ospravedlňování genocidia, Podněcování k trestnému činu Schvalování trestného činu.

Kybernetické trestné činy Aby mohly být realizovány uvedené kriminální aktivity, dochází obvykle k naplnění skutkovbých podstat trestných činů: 230 Neoprávněný přístup k počítačovému systému a nosiči informací 231 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat. 11

230 Neoprávněný přístup k počítačovému systému a nosiči informací (1) Kdo překoná bezpečnostní opatření, a tím neoprávněně získá přístup k počítačovému systému nebo k jeho části, není třeba žádné další jednání pachatele, musí ale překonat bezpečnostní opatření. Postih jednání jen to zkusím, jen se podívám (změna oproti předchozí právní úpravě.) 12

230 Neoprávněný přístup k počítačovému systému a nosiči informací (2) Kdo získá přístup k počítačovému systému nebo k nosiči informací /dále jen PS-NI/ a a) neoprávněně užije data uložená v PS-NI, b) data uložená v PS-NI neoprávněně vymaže nebo jinak zničí, poškodí, změní, potlačí, sníží jejich kvalitu nebo je učiní neupotřebitelnými, c) padělá nebo pozmění data uložená v PS-NI tak, aby byla považována za pravá nebo podle nich bylo jednáno tak, jako by to byla data pravá, bez ohledu na to, zda jsou tato data přímo čitelná a srozumitelná, nebo d) neoprávněně vloží data do PS-NI nebo učiní jiný zásah do programového nebo technického vybavení počítače nebo jiného technického zařízení pro zpracování dat, 13

231 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat (1) Kdo v úmyslu spáchat trestný čin porušení tajemství dopravovaných zpráv podle 182 odst. 1 písm. b), c) nebo trestný čin neoprávněného přístupu k počítačovému systému a nosiči informací podle 230 odst. 1, 2 vyrobí, uvede do oběhu, doveze, vyveze, proveze, nabízí, zprostředkuje, prodá nebo jinak zpřístupní, sobě nebo jinému opatří nebo přechovává a) zařízení nebo jeho součást, postup, nástroj nebo jakýkoli jiný prostředek, včetně počítačového programu, vytvořený nebo přizpůsobený k neoprávněnému přístupu do sítě elektronických komunikací, k počítačovému systému nebo k jeho části, nebo b) počítačové heslo, přístupový kód, data, postup nebo jakýkoli jiný podobný prostředek, pomocí něhož lze získat přístup k počítačovému systému nebo jeho části, bude potrestán 14

Kdo jsou pachatelé kybernetické kriminality? Hacker, cracker, phreaker, darker? 15

Útočníci CIZÍ STÁTY TERORISTÉ ZAMĚSTNANCI 16 ORGANIZOVANÝ ZLOČIN

Boj proti kybernetické kriminalitě PREVENCE 1. budování zabezpečených ICT, 2. výchova k bezpečnosti, 3. výzkum základní i aplikovaný, 4. mezinárodní spolupráce. REPRESE 1. problém jurisdikce, 2. problém odhalování trestné činnosti, 3. problém dokazování, 4. problém některých skutkových podstat nového trestního zákoníku, resp. chybějících skutkových podstat. 17

Přístupy k budování zabezpečených ICT systémů Budování zabezpečených ICT systémů je nutnou podmínkou pro přežití kybernetického útoku. PREVENCE na prvním místě! 18

Jak dosáhnout větší efektivity trestního stíhání pachatelů kybernetické kriminality? Používáním nástrojů, které jsou schopny zavčas odhalit, že došlo k mimořádné události (logy + analýza). Zadokumentovat, co se v systému stalo a co nejrychleji takové podezření oznámit kvalifikovaným orgánům činným v trestním řízení. Zachování IS v takovém stavu, aby nebyly stopy smazány, a zachování důvěrnosti tak, aby pachatel, který se ve většině případů nachází na důvěryhodném místě v řadách zaměstnanců organizace, nebyl varován. Fyzické a datové objekty se stávají důkazy teprve tehdy, jsou-li akceptovatelné příslušnými orgány. Klíčová je prokazatelnost, že se stopa nacházela na určitém místě a že od jejího zajištění do ukončení znaleckého zkoumání nebyla 19 žádným způsobem modifikována.

Co nás čeká? KYBERVÁLKY A KYBER TERORISMUS Internet věcí aneb každý přístoj ve firmě i doma připojený k Internetu, BYOD přineste si vaše vlastní zařízení do firmy, Útoky prostřednictvím sociálních sítí se od informačních útoků (nakládání a šíření informací) přesouvají stale vice k podvodům a šíření škodlivého software Útoky na technologické řídicí systémy - od obecného ohrožení po ublížení na zdraví. Útoky na informační a komunikační infrastrukturu státu.

Závěr Čím více věcí bude připojeno (stane se součástí kyberprostoru), s tím větším rizikem zneužití musíme počítat. Nebudou to aktivity soukromníků, ale států Jsou právní řády, včetně oborů práva trestního, kriminologie a kriminalistiky budou dostatečně připraveny na technologický i společenský vývoj? Prevence je důležitější než represe. Úspěšný postih pachatelů KK zahrnuje právní procesní a hmotnou složku, existenci skutkových podstat a zvládnutí dokazování.

Literatura: vše o kybernetické kriminalitě SMEJKAL, Vladimír. Kybernetická kriminalita. Plzeň: Nakladatelství Aleš Čeněk, 2015. 636 stran. ISBN 978-80-7380-501-2. 22

Literatura: vše o kriminalistice Porada Viktor a kolektiv. KRIMINALISTIKA Technické, forenzní a kybernetické aspekty. Plzeň: Nakladatelství Aleš Čeněk, 2016. 1024 stran. ISBN 978-80-7380-589-0. 23

Děkuji za pozornost. Kontakt: smejkal@znalci.cz 24