Právní aspekty hrozeb kybernetické kriminality



Podobné dokumenty
Hrozby kybernetické kriminality a její právní aspekty

KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ

Právní klasifikace online kriminality a prevence. Doc. JUDr. Tomáš Gřivna, Ph.D. Mgr. et Mgr. Kateřina Lukášová

PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar. Univerzita obrany, Fakulta ekonomiky a managementu

KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

Parlament se usnesl na tomto zákoně České republiky:

10. funkční období. Návrh zákona, kterým se mění zákon č. 40/2009 Sb., trestní zákoník, ve znění pozdějších předpisů, a další související zákony

Hlava II: Trestní odpovědnost

Současné formy kybernetické kriminality a možnosti jejich postihu

Masivní prostup informačních technologií do běžného života každého z nás (zejména Internetu),

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU

Číselník systému MU II pro výběr druhu trestné činnosti

Trestněprávní ochrana informačních systémů v České republice

Stát v kyberprostoru I

S t a n o v í m : 1. V čl. 2 odst. 4 se slovo hodnost nahrazuje slovy hodnostní označení.

Rozdílová tabulka návrhu předpisu ČR s legislativou ES/EU

Odhalování a vyšetřování kybernetické kriminality

Název vzdělávacího materiálu

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1

Bezpečnost na internetu - situace na Vysočině. Lucie Časarová, Kraj Vysočina Květen 2013

DOPADY WHISTLEBLOWINGU DO TRESTNÍHO PRÁVA

vrchní rada plk. PhDr. Ing. Jiří Zlámal, Ph.D., MBA

Rozplétání sítí pachatelů kyberzločinů páchaných na dětech

Bohdan Lajčuk Mikulov

Kybernalita kriminalita v kybernetickém prostředí

KAPITOLY Z POLITOLOGIE A PRÁVA TRESTNÍ PRÁVO HMOTNÉ

Diskusní setkání AIDP Praha Vztah mezi praním špinavých peněz a tzv. predikativními trestnými činy a význam nepřímých důkazů v trestním řízení

Zpráva o činnosti inspekce ministra vnitra a o trestné činnosti příslušníků Policie České republiky za rok 2007

Čl. 1 Předmět úpravy

Úplné znění. Trestní zákoník HLAVA IX TRESTNÉ ČINY PROTI ČESKÉ REPUBLICE, CIZÍMU STÁTU A MEZINÁRODNÍ ORGANIZACI

Student vysoké školy, autorská práva a informační kriminalita

majíce na zřeteli, že cílem Rady Evropy je dosáhnout větší jednoty mezi jejími členy,

OBSAH. Předmluva 12. Úvod 14 I. PROTIPRÁVNÍ JEDNÁNÍ A JEHO ČLENĚNÍ

Trestní právo (hmotné a procesní) v evropském prostředí. prof. JUDr. Jaroslav Fenyk, Ph.D., Dsc.

Aktuální informace o elektronické bezpečnosti

Kybernetická kriminalita páchaná na dětech

Úplné znění příslušných částí trestního zákoníku s vyznačením navrhovaných změn. 168 Obchodování s lidmi

Č. j. MV /OBP-2015 Praha 5. října 2015 Počet listů: 5

Právní subjektivita ES, právní povaha EU, evropské právo a trestní právo hmotné

4/2009 POKYN OBECNÉ POVAHY nejvyšší státní zástupkyně ze dne 27. července 2009, Vzorový organizační řád

Informace o dokumentu: Tato směrnice stanovuje pravidla nakládání s výsledky výzkumu a vývoje a způsob jejich ochrany.

Rada Evropské unie Brusel 17. dubna 2015 (OR. fr)

Inspekce ministra vnitra

Teorie i praxe trestního postihu deliktů v oblasti veřejných zakázek. JUDr. Tomáš Sokol 2013

Biofyzikální ústav AV ČR, v.v.i.

KYBERNETICKÁ KRIMINALITA AKTUÁLNÍ OTÁZKY KYBERNETICKÉ KRIMINALITY V ČESKÉ REPUBLICE

Pracovní překlad Úmluva o ochraně finančních zájmů Evropských společenství uzavřená na základě článku K.3 Evropské unie (ze dne 26.

DROGY A MÉDIA - právní minimum

OBCHODNÍ PODMÍNKY SPOLEČNOSTI PERFECT CROWD S.R.O.

I. ZÁKLADNÍ POJMY TYPY TRESTNÝCH ČINŮ

Úmluva o kybernetické kriminalitě (soulad české právní úpravy s ustanoveními Úmluvy) JUDr. Tomáš Gřivna, Ph.D.

Metodické listy pro kombinované studium předmětu. Právo duševního vlastnictví

Analýza a mezinárodní srovnání právní úpravy problematiky odpovědnosti právnických osob za jednání, k jehož postihu zavazují mezinárodní smlouvy

Název vzdělávacího materiálu

Trestní odpovědnost právnických osob

Rozdílová tabulka návrhu předpisu ČR s legislativou ES. Vládní návrh trestního zákoníku. Ustanovení (čl., písm., bod, odst. apod.

Předmět Kriminalistika I 1/14. Ing. Jaroslav Kothánek, Ph.D.

ČVUT, fakulta strojní, Národní vzdělávací fond

Stanovisko Ministerstva práce a sociálních věcí

Dokument ze zasedání B8-0218/2015 NÁVRH USNESENÍ. předložený na základě prohlášení Komise

ZÁKON č. 70/2006 Sb. ze dne 3. února 2006, kterým se mění některé zákony v souvislosti s přijetím zákona o provádění mezinárodních sankcí

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Předkládací zpráva pro Parlament ČR

N 111 / 10 / 02, N 112 / 10 / 02, N 113 / 10 / 02 a N 114 / 10 / 02

Česká asociace hasičských důstojníků Výškovicka 40, Ostrava

Opatření proti praní peněz a financování terorismu ( AML pravidla)

Trestní odpovědnost a povinnost mlčenlivosti znalce. Karel Cibulka Nejvyšší soud, trestní kolegium

Je skutečně nutné kybernetické riziko nést ve vlastní bilanci

EVROPSKÁ KOMISE PROTI RASISMU A NESNÁŠENLIVOSTI

RÁMCOVÉ ROZHODNUTÍ RADY. ze dne 29. května o zvýšené ochraně trestními a jinými sankcemi proti padělání ve spojitosti se zaváděním eura


Praktické zkušenosti z prověřování a vyšetřování úvěrových a pojistných podvodů

Stanovisko č. 12/2012 aktualizace říjen 2017

VYBRANÁ TÉMATA 1/2014

Strategie elektronické bezpečnosti. kraje Vysočina

Nová pravidla ochrany osobních údajů

Obsah Úvodní slovo seznam použitých zkratek 1 Základy odpovědnosti občana republiky 2 Korupce, úplatek a jiné vybrané pojmy

Zpráva o činnosti Inspekce ministra vnitra za rok 2008

Internet: od představ o svobodě po současnou regulaci JUDr. Tomáš Sokol

Od teorie k praxi víceúrovňové bezpečnosti

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

Vyšší policejní škola Ministerstva vnitra v Jihlavě SBORNÍK PŘÍSPĚVKŮ Z KONFERENCE DĚTSKÁ KYBERNETICKÁ KRIMINALITA A SOCIÁLNÍ SÍTĚ

CZ.1.07/1.5.00/ Digitální učební materiály III/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT

KYBERNETICKÁ KRIMINALITA ÚSTAVNÍ ZÁKLADY KYBERNETICKÉ KRIMINALITY

I. K vybraným otázkám trestního postihu drogové kriminality v ČR

Trestněprávní limity výkonu účetní profese. Jan Molín katedra finančního účetnictví a auditingu Vysoká škola ekonomická v Praze

TRESTNÉ ČINY, U NICHŽ ZÁKON UMOŽŇUJE PROVEDENÍ ODPOSLECHU A ZÁZNAMU TELEKOMUNIKAČNÍHO PROVOZU PODLE 88 TRESTNÍHO ŘÁDU

Výbor pro občanské svobody, spravedlnost a vnitřní věci

Seminář Asociace inkasních agentur Praha, 31. leden 2013

CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE

Obsah. Zákon č. 40/2009 Sb., trestní zákoník Obsah. Předmluva...11

Příprava na vystoupení z EU není pouze záležitostí orgánů EU a vnitrostátních orgánů, ale i soukromých subjektů.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Audit hodnocení VKS z pohledu zákona 418/2011Sb.

ODŮVODNĚNÍ A. ZÁVĚREČNÁ ZPRÁVA Z HODNOCENÍ DOPADŮ REGULACE (RIA)

Dokument ze zasedání B8-0220/2015 NÁVRH USNESENÍ. předložený na základě prohlášení Komise

Digitální učební materiál

Z p r á v a. I n s p e k c e m i n i s t r a v n i t r a. z a r o k

Transkript:

Doc. RNDr. Josef Požár, CSc., JUDr. Štěpán KALAMÁR, Ph.D. Úvod Právní aspekty hrozeb kybernetické kriminality Tento článek byl zpracován v rámci Projektu vědeckovýzkumného úkolu č. 4/4 Informační bezpečnost a kybernetická kriminalita v organizaci, který je součástí Integrovaného výzkumného úkolu na léta 2010-2015, realizovaný Fakultou bezpečnostního managementu Policejní akademie České republiky v Praze a je jejím částečným výstupem. Celosvětové šíření nových informačních a komunikačních technologií dalo vzniknout více druhům kybernetické kriminality, která ohrožuje bezpečnost rozhodující infrastruktury. Technologický pokrok dále dává vzniknout různým formám pokroku kriminálního; proto různé problémy vyplývající z kybernetické kriminality odrážejí rozdíly ve spektru tzv. digitální propasti. Při boji s takovou kriminalitou čelí vyšetřovatelé, žalobci i soudci řadě forenzních problémů, zčásti vzniklých v souvislosti s nehmotnou a přechodnou povahou digitálních důkazů. Kromě toho vyžaduje účinné vyšetřování a stíhání kybernetické kriminality často sledování kriminálních aktivit a jejich důsledků prostřednictvím řady různých poskytovatelů internetu, v některých případech i mimo hranice daného státu, což může vést ke složitým otázkám týkajícím se pravomoci a suverenity. Rozvoj informatiky přinesl potřebu koncentrace velkého množství různých údajů v informačních systémech ze všech oblastí lidské činnosti. Není tedy sporu o tom, že dnešní společnost je na počítačích a počítačových sítích a obzvláště na internetu velmi závislá. Mezinárodní telekomunikační unie (ITU) potvrdila, že v loňském roce počet uživatelů internetu překročil magickou hranici dvou miliard. 1 Předností internetu je jeho: globální charakter, rychlost a virtuální prostředí. Tyto přednosti však dovedně využívá i organizovaný zločin pro své rozsáhlé nelegální obohacování. Cílem tohoto příspěvku je poukázat na hrozby kybernetické kriminality s uvedením právních konsekvencí. Pojem kybernetická kriminalita Na počátku rozvoje výpočetní techniky se výrazem počítačová kriminalita označovalo vloupání nebo vykradení dat a informací z jednoho osobního počítače. Termín počítačová kriminalita, chápali odborníci jako páchání trestné činnosti, v níž figuruje určitým způsobem počítač jako souhrn technického a programového vybavení včetně dat, nebo pouze některá z jeho komponent, případně větší množství počítačů samostatných nebo propojených do počítačové sítě, a to buď jako předmět této trestné činnosti, ovšem s výjimkou majetkové trestné činnosti, nebo jako nástroj trestné činnosti. 1 Viz http://www.root.cz/zpravicky/pocet-uzivatelu-internetu-v-roce-2010-prekrocil-2-miliardy/. 1

Vedle termínu kybernetická kriminalita se můžeme setkat i s názvy jako kriminalita informačních technologií, popř. s anglickými termíny cybercrime, IT crime a computer crime. Vlastní název "počítačová kriminalita" má obdobný charakter jako pojmy "majetková kriminalita", "kriminalita mravnostní" apod. Takovýmito názvy jsou označovány skupiny trestných činů, mající určitý společný faktor, jako např. způsob provedení, hmotný předmět útoku (nepovinné znaky objektivní stránky trestného činu) apod. Ve své podstatě přitom může jít o velmi různorodou směsici trestných činů, spojených oním společným faktorem. Na rozdíl od jiných kategorií trestné činnosti dlouho v teoretické oblasti neexistovala shoda v tom, co všechno lze považovat za počítačovou kriminalitu. Definice kybernetické kriminality se mění s vývojem technologií a změnami možností výpočetní techniky jako takové. V poslední době se prosazuje spíše termín kybernetická kriminalita, která v sobě zahrnuje počítačovou kriminalitu, ale také některé další aspekty jako informační a komunikační technologie, jako útoky na softwarové a hardwarové zařízení a také sociální inženýrství. Hovoří se o fenoménu, který bezpečnostní odborníci nazývají wetware (aktivita uživatele). Pachatelé kybernetické kriminality se stále více zaměřují na lidský faktor než na hardware a software. Snaží se přimět uživatele ke stahování a instalování škodlivého software, vydávají se za poskytovatele antivirových programů nebo za jiný důvěryhodný zdroj. To znamená, že tímto způsobem obejdou běžné kontroly zabezpečení a vytvářejí z aktivit uživatele nejslabší článek. Podobné počítačové útoky se stále častěji objevují na sociálních sítích, kde se vyskytují falešné zprávy lákající na nějaké atraktivní nebo utajované video. Do kybernetické kriminality náleží takové fenomény, které se zabývají mobilními technologiemi a útoky proti nim. Stručně řečeno, sem patří takové skutky, které se týkají skutečnosti, že trestný čin má vztah k software, k datům, resp. uloženým informacím, nebo šířeji k informačním a komunikačním technologiím. Důvodem tohoto posunu je prolínání výpočetní techniky s komunikačními technologiemi a nabalování dalších aktivit na dosud poměrně úzce vymezenou oblast výpočetní techniky. Tím dochází k vytváření kompaktnějšího systému, kdy se do kybernetické kriminality zahrnuje oblast výpočetní techniky, komunikačních technologií a další technicky vyspělá odvětví jako například elektronické platební prostředky. V mezinárodním společenství jsou také často používány pojmy kyberzločin ( Cyber- Crime či cybercrime) nebo high-tech zločin. Jirovský 2 definuje kybernetickou kriminalitu velice obecně, kdy jí rozumí takovou činnost, kterou je porušován zákon nebo je v rozporu s morálními pravidly společnosti. Dále uvádí, že tato kriminalita může být namířena proti počítačům, jejich hardware, software, datům, sítím apod., nebo v ní vystupuje počítač pouze jako nástroj pro páchání trestného činu, případně počítačová síť a k ní připojená zařízení jsou prostředím, v němž se taková činnost probíhá. Z těchto důvodu budeme nadále používat termín kybernetická kriminalita. Pachatelé kybernetické kriminality pracují v globálním prostředí, v kyberprostoru. Výraz kyberprostor (prostor, meziprostor, prázdný prostor, ale také vesmír) je uměle vytvořené slovo. Poprvé je použil W. Gibson, autor science fiction, v roce 1984 ve své knize Neuromancer, přičemž vycházel ze základů kybernetiky jako vědního 2 JIROVSKÝ, Václav. Kybernetická kriminalita. Praha : Grada, 2007, s. 19. 2

oboru. Kybernetika je multioborová věda, která se zabývá systémy komunikace a řízení v živých systémech, organizacích a strojích 3. Termín kyberprostor (anglicky cyberspace) se používá pro označení virtuálního světa vytvářeného moderními technologiemi (počítači, telekomunikačními sítěmi apod.) paralelně ke světu reálnému. Kybernetický prostor je tedy virtuální svět vytvořený moderními informačními a komunikačními prostředky. Dnes termín kybernetická kriminalita zahrnuje širokou škálu rychle se vyvíjejících deliktů. Podle Lee Fishera, bezpečnostního experta a stratéga společnosti McAfee lze obecně počítačovou kriminalitu rozdělit do dvou kategorií: Nové delikty, které lze spáchat pouze online. Přestupky proti důvěrnosti informací, nedotknutelnosti a dostupnosti počítačových informací a systémů. Nejlépe zdokumentovanou formou tohoto typu deliktu je hacking, tedy nabourání počítačového systému, novější typy zahrnují například tzv. parazitování, kdy zločinci používají vzdálené počítače k provádění vlastních činností, včetně ukládání nelegálních dat jako jsou například pornografické obrázky nebo pirátský software. Tradiční delikty prováděné online. Počítačové a telekomunikační systémy se používají k útoku na právoplatné zájmy chráněné trestním právem, a to prostřednictvím činností jako je vydírání a podvod. 4 Odborníci v celé Evropě se shodují, že kybernetická kriminalita nebývalou měrou roste. Nárůst elektronického obchodování a rozmach používání internetu jako běžné součásti podnikání také otevřel organizovanému zločinu nové možnosti jak svou kriminální činnost utajit a zamaskovat. K přesunu libovolných finančních částek dnes stačí několik kliknutí myší, díky čemuž je dnes pro policii velmi obtížné sledovat a orientovat se ve finančních transakcích mezinárodních zločineckých gangů. S tím souvisí i možnost tvořit libovolné virtuální identity, která přináší organizovaným zločincům větší anonymitu. Počítače a moderní tiskové technologie také usnadňují tvorbu vysoce kvalitních falešných dokladů, které jsou často k nerozeznání od originálu. Kybernetickou kriminalitu je třeba chápat jako specifickou trestnou činnost, kterou je možné spáchat pouze s pomocí výpočetní techniky, a kde tedy počítač figuruje jako nástroj (prostředek) nebo cíl (hmotný předmět útoku) ke spáchání trestného činu. V souvislosti s užíváním moderních informačních technologií jako nástrojů pro páchání trestné činnosti se již delší dobu hovoří o informační či kybernetické kriminalitě 5). Skutečný postih počítačové (kybernetické) kriminality lze v českém právním řádu nalézt až přijetím zákona č. 557/1991 Sb., kterým se mění a doplňuje trestní zákon 6) s účinností od 1. 1. 1992, kdy byl do trestního zákona zařazen nový 3 WIENER, Norbert. Kybernetika neboli řízení a sdělování v živých systémech a strojích. Praha : Academia 1960. 4 Viz http://skripta.gootik.net/src/swi/093/sk_kybernalita_mcafee_kriminalita.pdf. 5) Smejkal, Vladimír. Počítačová a internetová kriminalita v České republice. Právní rozhledy, 1999, č. 12, příloha, s. 2. 6) Srov. Čl. I, bod 50. zákona č. 557/1991, kterým se mění a doplňuje trestní zákon. 3

trestný čin poškození a zneužití záznamu na nosiči informací podle 257a trestního zákona 7 jako první počítačový delikt. Protiprávní jednání pachatele tohoto nového počítačového deliktu ( 257a) spočívalo: v získání přístupu k nosiči informací a v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch v neoprávněném užití informací na něm uložených; popřípadě v jejich zničení, poškození nebo učinění neupotřebitelnými; nebo v učinění zásahu do technického nebo programového vybavení počítače. Nový trestní zákoník č. 40/2009 Sb., který nabyl účinnosti 1. 1. 2010, vychází pojmově, pokud jde o počítačovou kriminalitu, z Úmluvy o počítačové kriminalitě. 8 Ale ani tato Úmluva neobsahuje jednotnou definici počítačové (kybernetické) kriminality jako takové, ale souhrn aktivit, které by smluvní strany měly v rámci svého práva postihovat jako trestný čin. Jde zejména o tyto následující aktivity: 1) neoprávněný přístup, 2) neoprávněné zachycení informací, 3) zásah do dat, 4) zásah do systému, 5) zneužití zařízení, 6) falšování údajů souvisejících s počítači, 7) podvod související s počítači, 8) trestné činy související s dětskou pornografií, 9) trestné činy související s porušením autorského práva a práv příbuzných autorskému právu. Lze tedy dospět k závěru, že pojem "kybernetická kriminalita" je souhrnem uvedených činností, čímž je tedy alespoň jejich výčtem pro různé případy definována. Kromě deliktů ve vztahu k počítačovým systémům a počítačovým datům jsou do této kategorie podle Úmluvy řazeny i delikty páchané pomocí počítačů. Tato trestná činnost se páchá snadněji, a tudíž bude páchána i častěji a nejspíš i s vyšší společenskou nebezpečností (typicky trestné činy související s dětskou pornografií nebo porušováním autorského práva). Je otázkou, zda tato kategorizace je vhodná. Stejně tak by bylo možné sem zařadit jakýkoliv jiný trestný čin, pokud k jeho spáchání byl použit či zneužit počítačový systém nebo počítačová data. V každém případě toto spojení počítačového systému, přeneseně řečeno, jako"objektu útoku" a "prostředku útoku" zřejmě komplikuje obecnější definici, takže 7 Zákon č. 140/1961 Sb., trestní zákon ve znění pozdějších změn a doplňků. 8 Jedná se tedy o smlouvu Rady Evropy č. 185. schválené Výborem ministrů Rady Evropy 8. 11. 2001 (dále Úmluva). Česká republika tuto Úmluvu podepsala v roce 2005, avšak dosud neratifikovala, stejně jako ji neratifikovala přibližně polovina dalších členů Rady Evropy. 4

i v odborné literatuře se autoři uchylují spíše k popisu konkrétního jednání, než k abstraktním definicím. Je zřejmé, že klasická kybernetická kriminalita je popsána v prvních šesti, případně sedmi bodech Úmluvy a s tím plně koresponduje konstrukce postihu počítačové kriminality v novém trestním zákoníku. Právní postih kybernetické kriminality: V novém trestním zákoníku 9) je počítačová kriminalita upravena v ustanoveních 230 až 232. Ve výkladových ustanoveních pak v ustanovení 117 - Veřejné spáchání trestného činu se mj. stanoví, že trestný čin je spáchán veřejně, jestliže je spáchán veřejně přístupnou počítačovou sítí a 120 - Uvedení někoho v omyl a využití něčího omylu prostřednictvím technického zařízení, na rozdíl od ustanovení 89 odst. 18 tr. Zákona č. 140/1961 Sb., uvést někoho v omyl či využít něčího omylu lze i provedením zásahu do počítačových informací nebo dat, což se oproti staré právní úpravě jedná o rozšíření, viz tabulka 1. Zák. č. 140/1961 Sb., trestní zákon HLAVA OSMÁ 89 90 Společná ustanovení Odst. 4 Trestný čin je spáchán veřejně, jestliže je spáchán a) obsahem tiskoviny nebo rozšiřovaného spisu, filmem, rozhlasem, televizí nebo jiným obdobně účinným způsobem, nebo b) před více než dvěma osobami současně přítomnými. 89 odst. 18 (výklad pojmů) Uvést někoho v omyl či využít něčího omylu lze i provedením zásahu do programového vybavení počítače nebo provedením jiné operace na počítači, zásahu do elektronického nebo jiného technického zařízení, včetně zásahu do předmětů sloužících k ovládání takového zařízení vybavených mikročipem, magnetickým, optickým nebo jiným speciálním záznamem, anebo využitím takové operace či takového zásahu provedeného jiným. Zák. č. 40/2009 Sb., trestní zákoník HLAVA VIII 110 139 Výkladová ustanovení 117 - Veřejné spáchání trestného činu Trestný čin je spáchán veřejně, jestliže je spáchán a) obsahem tiskoviny nebo rozšiřovaného spisu, filmem, rozhlasem, televizí, veřejně přístupnou počítačovou sítí nebo jiným obdobně účinným způsobem, nebo b) před nejméně třemi osobami současně přítomnými. 120 Uvedení někoho v omyl a využití něčího omylu prostřednictvím technického zařízení Uvést někoho v omyl či využít něčího omylu lze i provedením zásahu do počítačových informací nebo dat, zásahu do programového vybavení počítače nebo provedením jiné operace na počítači, zásahu do elektronického nebo jiného technického zařízení, včetně zásahu do předmětů sloužících k ovládání takového zařízení, anebo využitím takové operace či takového zásahu provedeného jiným. Tab. 1 - Srovnání předchozí a nové právní úpravy výkladových ustanovení v souvislosti s počítačovou kriminalitou. Původní jediné ustanovení 257a poškození a zneužití záznamu na nosiči informací 10) bylo v novém trestním zákoníku podstatně rozšířeno a aktualizováno, 9) Srov. 230 až 231 zákona č. 40/2009 Sb., trestní zákoník, ve znění pozdějších změn a doplňků. 10) Srov. 257a zákona č. 140/1961 Sb., trestní zákon, ve znění pozdějších změn a doplňků. 5

aby tak konečně mohlo být adekvátně reagováno na specifickou počítačovou kriminalitu, viz tabulka 2. Zák. č. 140/1961 Sb., trestní zákon Zák. č. 40/2009 Sb., trestní zákoník 257a odst. 1 písm. c) - poškození a zneužití záznamu na nosiči informací kdo učiní zásah do technického nebo programového vybavení počítače nebo jiného telekomunikačního zařízení 230 - neoprávněný přístup k počítačovému systému a nosiči informací * * 231 - opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat 232 - poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti 182 odst. 1 písm. c) porušování tajemství dopravovaných zpráv 1) úmyslně poruší tajemství b) datové, textové, hlasové, zvukové či obrazové zprávy posílané prostřednictvím sítě elektronických komunikací a přiřaditelné k identifikovanému účastníku nebo uživateli, který zprávu přijímá, nebo c) neveřejného přenosu počítačových dat do počítačového systému, z něj nebo v jeho rámci, včetně elektromagnetického vyzařování z počítačového systému, přenášejícího taková počítačová data, Tab. 2 - Srovnání předchozí a nové právní úpravy počítačové kriminality. Na první pohled je patrné, že nová právní úprava 11) počítačové kriminality je rozsáhlejší, pokud jde o popis postihovaných aktivit. Z původního jednoho ustanovení 257a trestního zákona se stala ustanovení dvě: 230 postihující neoprávněný přístup k počítačovému systému a nosiči informací; 231, který postihuje opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat. Přibyl i postih nedbalostního jednání: 11) Srov. 257a zákona č. 140/1961 Sb., trestní zákon, ve znění pozdějších změn a doplňků, a 230 a 231 zákona č. 40/2009 Sb., trestní zákoník, v aktuálním znění. 6

232 poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti. Ve staré právní úpravě můžeme problematiku počítačové trestné činnosti nalézt ještě v ustanovení 124c Porušování předpisů o oběhu zboží ve styku s cizinou (uvede nepravdivý nebo neúplný údaj) a 124f - Porušování předpisů o zahraničním obchodu s vojenským materiálem (vyláká povolení nebo licenci) v druhých odstavcích, kde se stanoví: kdo učiní zásah do technického nebo programového vybavení počítače). V nové právní úpravě pak výše uvedeným trestným činům odpovídají ustanovení 264 - Zkreslení údajů a nevedení podkladů ohledně vývozu zboží a technologií dvojího užití a 267 - Zkreslení údajů a nevedení podkladů ohledně zahraničního obchodu s vojenským materiálem, kde rovněž v druhých odstavcích nalezneme shodu ve způsobu provedení se starou právní úpravou kdo učiní zásah do technického nebo programového vybavení počítače) viz tabulka 3. Zák. č. 140/1961 Sb., trestní zákon Zák. č. 40/2009 Sb., trestní zákoník 124c odst. 2 - Porušování předpisů o oběhu zboží ve styku s cizinou kdo podklady potřebné pro evidenci zboží a technologií, kontrolovaných podle zvláštních předpisů, zničí, poškodí, učiní neupotřebitelnými, zatají nebo evidenci nevede, anebo kdo učiní zásah do technického nebo programového vybavení počítače, v němž se vede evidence tohoto zboží a technologií. 264 odst. 2 Zkreslení údajů a nevedení podkladů ohledně vývozu zboží a technologií dvojího užití (2) Stejně bude potrestán, kdo podklady potřebné pro evidenci vývozu zboží a technologií dvojího užití zničí, poškodí, učiní neupotřebitelnými, zatají nebo evidenci nevede anebo kdo učiní zásah do technického nebo programového vybavení počítače, v němž se vede evidence tohoto zboží a technologií. 124f odst. 2 Porušování předpisů o zahraničním obchodu s vojenským materiálem (vylákání povolení nebo licence) Kdo zničí, poškodí, učiní neupotřebitelnými, zatají nebo evidenci nevede, nebo kdo učiní zásah do technického nebo programového vybavení počítače, v němž se vede evidence zahraničního obchodu s vojenským materiálem 267 odst. 2 Zkreslení údajů a nevedení podkladů ohledně zahraničního obchodu s vojenským materiálem (2) Stejně bude potrestán, kdo podklady potřebné pro evidenci zahraničního obchodu s vojenským materiálem zničí, poškodí, učiní neupotřebitelnými, zatají nebo evidenci nevede, nebo kdo učiní zásah do technického nebo programového vybavení počítače, v němž se vede evidence zahraničního obchodu s vojenským materiálem. Tab. 3 - Srovnání předchozí a nové právní úpravy počítačové kriminality - 124c, 124f tr. zákona a 264, 267 tr. zákoníku. Nová právní úprava některé skutkové podstaty trestného činu rozšířila o nový způsob provedení, který spočívá ve spáchání trestného činu veřejně přístupnou počítačovou sítí. Jedná se o následující trestné činy: Neoprávněné nakládání s osobními údaji podle 180 odst. 1 nebo 2, 3 písm. b) trestního zákoníku. Pomluva podle 184 odst. 1, 2 trestního zákoníku. 7

Šíření pornografie podle 191 odst. 1 nebo 2, 3 písm. b) trestního zákoníku. Výroba a jiné nakládání s dětskou pornografií podle 192 odst. 1, odst. 3 písm. b) trestního zákoníku. Šíření toxikomanie podle 287 odst. 1, 2 písm. c) trestního zákoníku. Křivé obvinění podle 345 odst. 2 písm. b) trestního zákoníku. Hanobení národa, rasy, etnické nebo jiné skupiny osob podle 355 odst. 1, 2 písm. b) trestního zákoníku. Podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod podle 356 odst. 1, 3 písm. a) trestního zákoníku. Založení, podpora a propagace hnutí směřujícího k potlačení práv a svobod člověka podle 403 odst1, 2 písm. a) trestního zákona. Podněcování útočné války podle 407 odst. 1, 2 písm. b) trestního zákoníku. Další způsoby provedení, které souvisí s počítačovou technikou nebo počítačovými programy pak spočívají např. v: porušení tajemství počítačových dat, porušení tajemství neveřejného přenosu počítačových dat do počítačového systému; výrobě, nabízení, prodeji, zprostředkování nebo jiném zpřístupnění, nebo pro jiného v opatření nebo přechovávání počítačového programu, nebo jeho přizpůsobení k padělání nebo pozměnění peněz. Jedná se o následující trestné činy: porušení tajemství dopravovaných zpráv podle 182 odst. 1 písm. c); odst. 5 písm. c) trestního zákoníku. porušení tajemství listin a jiných dokumentů uchovávaných v soukromí podle 183 odst. 1 trestního zákoníku. výroba a držení padělatelského náčiní podle 236 odst. 1 trestního zákoníku. zkreslení údajů a nevedení podkladů ohledně vývozu zboží a technologií dvojího užití podle 264 odst. 2 trestního zákoníku. padělání a pozměnění veřejné listiny podle 348 odst. 1 trestního zákoníku. Jako důsledek za spáchání trestného činu, kdy byl prostředkem k jeho spáchání počítač, pak může připadat v úvahu jeho zabrání podle 103 trestního zákoníku. Závěr Lze konstatovat, že určité druhy kybernetické kriminality šíří jako epidemie bez ohledu na národní hranice. V jiných případech složky trestné činnosti překonávají hranice s pečlivě uváženým záměrem zmást či uvést v omyl. Nárůst informačních a komunikačních technologií v zájmu získávání prospěchu z informační společnosti zároveň zvyšuje četnost kybernetické kriminality na národní úrovni. Je tedy v zájmu hospodářství a veřejné bezpečnosti, aby země přijaly vnitrostátní legislativu pro boj s kybernetickou kriminalitou. Stávající trestné činy, jako je vydírání (výhrůžky prozrazením majetkových či osobní informacích nebo poškozením dat či systémů) a obtěžování, jsou rovněž páchány on-line. Objevily se i oznámené a úspěšně stíhané případy pomluvy a urážky na cti. Existuje celá škála trestných činů souvisejících s obsahem, zejména šíření nezákonného a škodlivého materiálu. Zapomínat bychom neměli ani na dětskou 8

pornografii, která díky internetu zažívá zlaté časy. Novelou trestního zákoníku odstraňující beztrestnost přechovávání dětské pornografie byl sice učiněn velký krok vpřed, avšak i nadále je právní úprava pozadu za technologickým pokrokem. Problematická je zejména oblast realistického znázornění neexistujícího dítěte. Již dnes je počítačová grafika na takové úrovni, kdy lze vytvořit pornografické dílo (obraz i video) i bez přispění skutečných dětí. Proto také zvláštní pozornost věnuje mezinárodní společenství dětské pornografii. Ačkoliv dětská pornografie existuje již celá desetiletí (ve formě fotografií, magazínů, filmů a videonahrávek), od konce osmdesátých let existuje rostoucí tendence šířit dětskou pornografii prostřednictvím různých počítačových sítí za využití řady internetových služeb včetně webových stránek, síťových diskusních skupin, internetového chatovacího systému (IRC), a sociální sítě (Facebook, Twitter aj.) s přímou komunikací uživatelů mezi sebou (P2P). Tyto sítě jsou využívány k usnadnění výměny informací, k obchodu s fotografiemi či videonahrávkami obsahujícími dětskou pornografií, k peněžním transakcím a k informacím týkajícím se dětské sexuální turistiky. Určitá část distribuce dětské pornografie má komerční charakter (na rozdíl od neplacené výměny mezi pedofily), a je spojena s nadnárodním organizovaným zločinem. Existuje též méně jasně definovaná šedá zóna, kde nezákonnost přesahuje do obecně dovolené sféry, vzhledem k tomu, že je internet v posledních 25 letech využíván k distribuci dětské pornografie, z velké části legální v mnoha zemích a z velké části komerčním způsobem, často nazývaným zábavní průmysl pro dospělé. Existují nicméně jiné případy, jež jsou definovány mnohem jasněji; určitá zobrazení představující pornografii (ať již ve formě digitálních obrázků či videonahrávek) pokládá právo mnoha zemí za obscénní, a šíření takového obscénního materiálu je trestným činem. Internet je využíván též k jiným trestným činům souvisejících s obsahem, jako je šíření nenávistné propagandy a xenofobního materiálu. Stejně jako dětská pornografie, tak i extremismus získal díky kyberprostoru nové možnosti svého šíření. Tento problém nabývá i politický rozměr v otázce svobody slova. Svoboda slova totiž není jednoznačným pojmem ani v rámci západních demokracií. V posledních letech je stále větší pozornost věnována vztahu mezi terorismem a internetem, ačkoliv i tato oblast zahrnuje celou řadu aktivit. Existují poznatky, že je internet využíván k financování terorismu a jako logistický nástroj pro plánování a provádění teroristických činů. Zvýšený důraz je rovněž kladen na roli internetu při šíření teroristické propagandy a na jeho využití při získávání nových členů. Tyto aktivity se liší od počítačového terorismu, který je definován Národním centrem pro ochranu infrastruktury USA (United States National Infrastructure Protection Center) jako trestný čin spáchaný prostřednictvím počítače, vedoucí k násilí, smrti a/nebo ničení, a vyvolávajícího strach za účelem přinutit stát, aby změnil svou politiku. Předmětem zájmu jsou dvě rozdílné oblasti útoky na klíčová data a útoky na klíčovou infrastrukturu. Při vyšetřování kybernetické kriminality je třeba řešit řadu forenzních problémů. Částí problému při rekonstrukci události představující počítačový trestný čin je, že značná část důkazního materiálu je nehmotné a dočasné povahy. Při vyšetřování počítačové kriminality se na rozdíl od fyzických důkazů vyhledávají digitální stopy, 9

jež jsou často nestálé a krátkodobé. Jedním z důvodů nestálosti je, že některé druhy adresových a směrovacích elektronických informací (tj. provozní údaje ( traffic data )) nejsou trvale uchovávány. Podobná data mohou zůstat v paměti počítačového systému pouze krátkou dobu, a pak jsou přepsána jinými informacemi. V některých případech se určité druhy kybernetické kriminality šíří jako epidemie bez ohledu na národní hranice. V jiných případech složky trestné činnosti překonávají hranice s pečlivě uváženým záměrem zmást či uvést v omyl. Nárůst informačních a komunikačních technologií v zájmu získávání prospěchu z informační společnosti zároveň zvyšuje četnost kybernetické kriminality na národní úrovni. Je tedy v zájmu hospodářství a veřejné bezpečnosti, aby země přijaly vnitrostátní legislativu pro boj s kybernetickou kriminalitou. Vnitrostátní právo se vyvíjí po staletí, zatímco internet pouze desetiletí. Právo se samozřejmě stále přizpůsobuje společenským změnám. V reakci na problém počítačové kriminality je třeba vnitrostátní legislativu modernizovat. Sieber uvedl výčet šesti hlavních směrů legislativy proti počítačové kriminalitě, kterou jednotlivé země přijímaly od sedmdesátých let: a) ochrana údajů a ochrana soukromí; b) trestní zákony, týkající se ekonomické kriminality související s využitím počítače; c) ochrana duševního vlastnictví; d) ochrana před nezákonným či škodlivým obsahem; e) trestní právo procesní; a f) právní regulace bezpečnostních opatření, jako je šifrování či elektronický podpis. K řešení kybernetické kriminality je zapotřebí řady elementů: a) zajistit, aby byly trestné činy uvedeny v zákoně; b) zavést zákonná vyšetřovací oprávnění k boji proti počítačové kriminalitě; a c) vykonávat je způsobem poskytujícím pojistky, jež garantují ochranu základních lidských práv a svobod. Co se týká trendů budoucího vývoje, lze říci, že v současné době jsou na vzestupu různá podvodná jednání, a to i přes častá varování v médiích. Doufejme, že se jedná jen o dočasný trend, který se rychle zvrátí poté, co společnost nabude větších zkušeností s informačními a komunikačními technologiemi. Literatura 1. POŽÁR, Josef. Některá vybraná hlediska kybernetické kriminality. In Sborník 2. Mezinárodní slovensko-české konference Sociální, ekonomické, právní a bezpečnostní otázky současnosti. Praha : Soukromá vysoká škola ekonomických studií, 2010, s. 380 386. ISBN 978-80-86744-84-1. 2. KALAMÁR, Štěpán; POŽÁR, Josef. Vybrané aspekty informační bezpečnosti. Praha : PA ČR, 2010, 190 s. ISBN 978-807251-339-0. 3. JIROVSKÝ, Václav. Kybernetická kriminalita. Praha : Grada, 2007, 284 s. ISBN 978-80-247-1561-2. 4. KNÝ, Milan; POŽÁR, Josef. Aktuální pojetí bezpečnostního managementu a informatiky. Brno : Tribun EU, 2010, 128 s. ISBN 978-807399-067-1. 5. POŽÁR, Josef; KALAMÁR, Štěpán; POKORNÝ, Vladimír. Základy teorie informační bezpečnosti. Praha : PA ČR, 2007, 219 s. ISBN 978-80-7251-250-8. 10

Kontakty: JUDr. Štěpán Kalamár, Ph.D. tajemník fakulty bezpečnostně právní, Policejní akademie České republiky v Praze e-mail: kalamar@polac.cz Doc. RNDr. Josef Požár, CSc, děkan fakulty bezpečnostního managementu, Policejní akademie České republiky v Praze e-mail: pozar@polac.cz 11