Masarykova univerzita Filozofická fakulta Bakalářská práce 2016 Lukáš Eliaš

Podobné dokumenty
Aktualizace aktivit projektu E-Bezpečí v oblasti prevence rizikové virtuální komunikace JAN BARTONĚK

Výzkum rizikového chování českých dětí v prostředí internetu 2013

Výzkum rizikového chování českých dětí v prostředí internetu 2014

Zdroj: Výzkum Pedagogické fakulty Univerzity Palackého v Olomouci a společnosti O2 Czech Republic

Výzkum rizikového chování českých dětí v prostředí internetu 2013

Registrační číslo projektu: Škola adresa:

Kyberšikana. PhDr. Vít Petrů

Daniel Bradbury Dočekal, V /1

KYBERŠIKANA BEZPEČNOST NA INTERNETU

KYBERKRIMINALITA: AKTUÁLNÍ

Možný trestněprávní postih kybergroomingu de lege ferenda

Rizika sociálních sítí aneb Jak se chovat na internetu (Jak sociální sítě ubližují (nejen) dětem aneb nebezpečí na internetu)

Jak zvýšit online bezpečnost ve školách? Roman Máca , Praha

Kraje pro bezpečný internet

Základní informace o projektu

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Sociální sítě Anotace:

Výsledky výzkumu na téma vnímání kyberkriminality prováděného u žáků základních škol ve středočeském kraji. Autor: Ing. Mgr.

E-Bezpečí: Kybergrooming a sextortion (průvodce studiem)

Rizika sociálních sítí

OMEGLE: VÍTE, S KÝM SI VAŠE DÍTĚ VIDEOCHATUJE?

Téma: Kyberšikana a bezpečný internet. Vypracovala: Mgr. Kateřina Heráková

Školní Kernun Clear Web

Saferinternet.cz. Reálná nebezpečí internetu pro děti

Aktuální informace o elektronické bezpečnosti

TRENDY PATOLOGICKÝCH JEVŮ V

E-BEZPEČÍ & E-SYNERGIE

Datum: 20. dubna 2015 ZŠ Poděbradova

Efektivní adaptace začínajících učitelů na požadavky školské praxe. Žák jako oběť kybergroomingu

Představení projektu COST Definice kyberšikany. Mgr. Lenka Dědková

Výukový materiál zpracovaný v rámci projektu EU peníze do škol

Vážený respondente, vážená respondentko,

SEXUÁLNÍ NÁSILÍ OČIMA ČESKÉ VEŘEJNOSTI

Strategie manipulace dětí v online prostředích se zaměřením na tzv. kybergrooming

E-BEZPEČÍ & E-SYNERGIE

PRAHA BEZPEČNĚ ONLINE 2012

NEBEZPEČÍ ELEKTRONICKÉ KOMUNIKACE 2

Bc. Romana Ráblová Kontakt: Školní informační centrum ZŠ Ostrava Hrabůvka, Provaznická 64, p.o.

Výukový materiál zpracován v rámci projektu EU peníze školám

DOSPĚLÍ SE ONLINE CHOVAJÍ MNOHDY HŮŘE NEŽ DĚTI. Daniel Bradbury Dočekal 2015/11

Využití sociálních sítí pro komunikaci s absolventy a profesní uplatnění absolventů Petr Macek Workshop KA05, Olomouc,

Kategorie Základní školy

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

Národní centrum bezpečnějšího internetu. Mgr. Markéta Kalousková

DISCORD. Návod k použití pro IVAO-CZ. Zpracoval: Jan Podlipský

Základní škola a Mateřská škola, Deblín okres Brno venkov, příspěvková organizace, Deblín 277, Deblín

Co je to sociální síť?

ŠIKANA A KYBERŠIKANA JAK SE BRÁNIT

Bezpečně v kyberprostoru Brno projekt zaměřený na omezení rozšiřování nebezpečných počítačových jevů

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Jakou představu mají žáci naší školy o elektronické komunikaci? Jak využívají virtuální techniku ve škole? Jak se pohybují ve virtuálním světě?

Dotazník pro 5. ročník Základní školy Havlíčkova, Litoměřice. Dotazník k bakalářské práci na téma:

III/2- Inovace a zkvalitnění výuky prostřednictvím ICT

World Internet Project Česká republika 1

Pracovní list č. 1 ze série pod názvem Studentská obchodní snídaně NETWORKING

Učební osnovy pracovní

Kyberšikana a bezpečnost dětí

Na internetu bezpečně

Možný postup policie v boji proti kybernetické kriminalitě ve školách

Bezpečně na internetu. Vlasta Šťavová

KAMARÁDI V OLOMOUCI. Beneš Petr Kotasová Hana Kubičný Lukáš Man Lukáš Petrůjová Tereza Vacková Kristýna Varga Jan Wzatková Kateřina Zedníková Karolína

Život adolescentů v sociální síti

Česká terminologická databáze knihovnictví a informační vědy. Bc. Jaroslava Citová, DiS. Národní knihovna ČR Knihovnický institut

Metodika pro využití filmu v prostředí základní školy

Rizika používání internetu: jaké jsou mýty, jaká je realita. Lenka Dědková

Vytvořili žáci 7. třídy ZŠ Vacov v rámci projektového dne

Bezpečně v síti. aneb jak čelit hrozbám v digitální době

Základní pojmy: média a komunikace, informace, web, sociální síť Co je sociální síť, základní pravidla používání, reklama a marketing FaceBook

NEBEZPEČÍ ELEKTRONICKÉ KOMUNIKACE

Kyberšikana z pohledu prevence a intervence Anna Ševčíková a Lenka Dědková

Městské ředitelství policie Ostrava

Dalibor Kačmář

Dotazník pro uživatele sociálních služeb: Děti a mládež

STALKING NEBEZPEČNÉ PRONÁSLEDOVÁNÍ MÁM TĚ POŘÁD NA OČÍCH! NIKDY SE TĚ NEVZDÁM.

méně než 5 let 6 let 7 let 8 let 9 let 10 let 11 let 12 let 13 let 14 let 15 let 16 let 17 let

UNICEF ČR. Bezpečnost dětí a mobilní technologie. Miroslav Uřičař,

Dva roky provozu STOPonline. Pavel Bašta a Kateřina Vokrouhlíková

Zábava bez problémů aneb tipování, online hry, seznamky jak zůstat v bezpečí

Činnost Policie ČR v oblasti informační kriminality versus aktuální trendy rizikového chování dětí

ZÍSKÁVÁNÍ ZNEUŽITELNÝCH NFORMACÍ INFORMAČNÍ BEZPEČNOST KISK FF MU

Internet. Komunikace a přenosy dat. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

SEXUÁLNÍ VÝCHOVA VE ŠKOLÁCH A PROBLEMATIKA UČITELSKÉ ROLE. Mgr. Zuzana Svobodová

MÁM TĚ POŘÁD NA OČÍCH! NIKDY SE TĚ NEVZDÁM. STALKING NEBEZPEČNÉ PRONÁSLEDOVÁNÍ

Miroslav CHRÁSKA Kamil KOPECKÝ Veronika KREJČÍ René SZOTKOWSKI

Cílová skupina: děti a mládež. sdělovací prostředky. učitelé. rodiče

Uživatelská příručka T UC-One pro windows

aneb Snadné psaní bez pravidel Publikace je chráněna autorským právem Pavel Fara 2013

Identifikátor materiálu: ICT-3-15

Výuka IVT na 1. stupni

Síla obrazu. Chraň svá data, chráníš tím sebe a své blízké!

METODICKÝ LIST LEKCE

PRAHA 14 BEZPEČNĚ ONLINE POKRAČUJE!

KYBERŠIKANA VE SVĚTLE NOVÝCH MÉDIÍ VYUŽÍVANÝCH VE ŠKOLNÍM PROSTŘEDÍ

Tvorba internetových aplikací s využitím framework jquery

Kyberšikana, kybergrooming, rizika sociálních síti

Pedofilie v kyberprostoru

Moje známka v pololetí 2011/2012 (letošní školní rok) na vysvědčení: (napiš číslo 1 až 5)

Kyberšikana v ČR v perspektivě aktuálních výzkumů

STANOVISKO projektu Nenech sebou zametat!

DĚTI A ADOLESCENTI NA INTERNETU: RIZIKA A PŘÍLEŽITOSTI ONLINE SVĚTA. Petra HOLCNEROVÁ, Lenka DĚDKOVÁ, David ŠMAHEL

Situační analýza Muzea hraček Lednice

Transkript:

Masarykova univerzita Filozofická fakulta Bakalářská práce 2016 Lukáš Eliaš

Masarykova univerzita Filozofická fakulta Kabinet informačních studií a knihovnictví Informační studia a knihovnictví Lukáš Eliaš Informační chování útočníků na sociálních sítích Bakalářská práce Vedoucí práce: PhDr. Pavla Kovářová, Ph.D. 2016

Prohlášení Prohlašuji, že jsem diplomovou práci vypracoval samostatně s využitím uvedených pramenů a literatury. Současně dávám svolení k tomu, aby elektronická verze této práce byla zpřístupněna přes informační systém Masarykovy univerzity.... Lukáš Eliaš

Poděkování Na tomto místě bych rád poděkoval PhDr. Pavle Kovářové, Ph.D. za její ochotu vést mou práci, cenné rady a kritické připomínky při zpracování této práce. Zároveň bych chtěl poděkovat Martinu Kožíškovi, který mi byl oporou.

Bibliografický záznam ELIAŠ, Lukáš. Informační chování útočníků na sociálních sítích. Brno, 2016. 66 s. Bakalářská práce. Masarykova univerzita, Filozofická fakulta, Ústav české literatury a knihovnictví, Kabinet informačních studií a knihovnictví. Vedoucí práce PhDr. Pavla Kovářová, Ph.D. Anotace Bakalářská práce Informační chování útočníků na sociálních sítích se zaměřuje na problematiku kybergroomingu jakožto jevu, který se vyskytuje na sociálních sítích v online komunikaci s neznámým člověkem. Teoretická část práce je zaměřena na výklad problematiky kybergroomingu ve smyslu jeho povahy, profilace útočníků, obětí a celkovému průběhu. Průběh útoku je popsán v několika etapách spolu s popsanými technikami útočníků, které využívají na sociálních sítích. Praktická část práce se věnuje výzkumu, který byl proveden na sociální síti. Autor zde pomocí obsahové analýzy hledá odpovědi na své výzkumné otázky, které se orientují na cíl výzkumu. Součástí praktické části je popsání sběru dat. Annotation Bachelor thesis Information behaviour of offenders on social networks focuses on the issue of cybergrooming as a phenomenon, that occurs on social networks during communication with unknown people. Theoretical part of this thesis focuses on the definition of cybergrooming in terms of its nature, profile of the attackers and the overall progress. The attack itself is described in several stages, along with the attack

techniques, used on social networks. Practical part then focuses on research, conducted on social networks. Using the content analysis, author seeks answers to the research questions, aimed towards the goal of the research. Author also includes the description of data collection. Klíčová slova: Kybergrooming informační chování sociální sítě děti sexuální útočníci Keywords Cybergrooming information behavior social networks children sex offenders

Obsah Úvod... 8 1 Základní pojmy... 10 1.1 Internet a kyberprostor... 10 1.2 Digitální stopa... 11 1.3 Sociální sítě... 13 1.3.1 Sociální sítě v Česku... 13 2 Kybergrooming... 16 2.1 Charakteristika útočníka... 16 2.2 Charakteristika oběti... 18 2.3 Etapy kybergroomingu... 19 2.3.1 Příprava na kontakt s obětí... 19 2.3.2 Kontakt s obětí, navázání a prohlubování vztahu... 20 2.3.2.1 Efekt zrcadlení... 21 2.3.2.2 Snaha získat co nejvíce osobních informací o oběti... 22 2.3.2.3 Vábení a uplácení oběti... 22 2.3.2.4 Zavádění sexuálního obsahu do konverzace... 22 2.3.2.5 Snaha izolovat oběť... 23 2.3.3 Příprava na osobní schůzku s obětí... 24 2.3.3.1 Věková bariéra... 24 2.3.3.2 Vydírání a vyhrožování... 24 2.3.4 Realizace osobního setkání s obětí... 25 2.3.4.1 Prověření oběti... 25 2.3.4.2 Prohlubování důvěry... 25 2.4 Kybergrooming na sociální síti... 26 2.4.1 Zahájení komunikace... 27 2.4.2 Průběh komunikace, 20 prvních vět... 28 2.4.3 Zamezení komunikace... 29 3 Praktická část... 30 3.1 Úvod do výzkumu... 30 3.2 Cíl výzkumu... 30 3.3 Výzkumné otázky... 31 3.4 Analýza dat... 31 3.4.1 Proces obsahové analýzy... 32 6

3.5 Interpretace výsledků... 32 3.5.1 Oslovování... 33 3.5.2 Věk sexuálních útočníků... 36 3.5.3 Pohlaví oslovujících... 37 3.5.4 Kdy útočníci chtějí další fotografie... 38 3.5.5 Co nabízí sexuální útočníci za odměnu... 40 3.5.6 Prověření oběti... 41 3.5.7 Výmluvy útočníků při snaze ověřit útočníka zasláním jeho fotografie... 41 3.5.8 Věková konfrontace... 43 3.5.9 Identifikování falešných účtů... 45 3.5.9.1 Falešná fotografie... 46 3.5.9.2 Falešná nabídka... 47 3.5.9.3 Falešný profil na základě úkolu... 48 4 Diskuze... 48 4.1 Oslovování... 49 4.2 Věk sexuálních útočníků... 49 4.3 Pohlaví útočníků... 49 4.4 Další fotografie... 50 4.5 Věková konfrontace... 50 4.6 Falešné profily... 51 Závěr... 52 Seznam použité literatury... 55 Seznam obrázků, grafů a tabulek... 57 Přílohy... 58 7

Úvod Používáním moderních komunikačních prostředků a vymožeností s sebou přináší nová nebezpečí, mezi které můžeme zařadit i kybergrooming. V České republice se stále jedná o vážné téma, o kterém je důležité hovořit. A to především s dětmi a mládeží ve věku 11 17 let, které jsou nejčastějšími obětmi. 1 Ty jsou náchylnější k manipulaci zejména proto, že dosud nemají plně rozvinuté sociální dovednosti a nemají dostatek životních zkušeností. V rámci mé bakalářské práce bych rád v teoretické části popsal, co je to kybergrooming, kdo jsou jeho oběti spolu s jeho útočníky, kteří se snaží zlákat děti pomoci ICT k osobní schůzce, kde je ve většině případů pohlavně zneužijí. Díky možnosti pracovat na sociální síti Lidé.cz se mi dostalo příležitosti provést výzkum v rámci projektu Seznam se bezpečně, který se orientuje na prevenci kyberzločinů. Svou praktickou část proto zaměřím na analyzování dat, které jsme získali v průběhu týdne na sociální síti. Jedná se o výpisy komunikací, kde uživatelé oslovovali profily dětí ve věku 13 let. Úkolem mé bakalářské práce je porovnat techniky útočníků, které již existují a jsou popsány v řadě publikací, např. ve studii Kamila Kopeckého, který se na univerzitě v Olomouci tímto problémem zabývá. 2 Tyto teoretické techniky mám možnost porovnat s reálnými konverzacemi, které byly na sociální síti uskutečněny. Je zajímavé ocitnout se v roli dítěte a sledovat postupně vývoj útoku, který je v mnoha případech právě díky již známým technikám předvídatelný. Rád bych ukázal, že život ve virtuálním světě, který můžeme na sociálních sítích žít, může být v řadě případů velmi tvrdý a drsný. V kyberprostoru si útočníci dovolí 1 CHOO, Kim-Kwang Raymond. Online child grooming: a literature review on the misuse of social networking sites for grooming children for sexual offences. Canberra: Australian Institute of Criminology, c2009, xix, 108 p. ISBN 978-192-1532-337. Dostupné také z: http://www.aic.gov.au/media_library/publications/rpp/103/rpp103.pdf 2 KOPECKÝ, Kamil. KYBERGROOMING: NEBEZPEČÍ KYBERPROSTORU. Olomouc: NET UNIVERSITY s.r.o., 2010. ISBN 978-80-254-7573-7. 8

mnohem více než v reálném světě. Na základě tohoto faktu bych rád popsal útočníky na sociálních sítích, zjistil kdo jsou a jaké chování je v určitých situacích pro ně obvyklé. Naopak tato práce nemá za cíl vyřešit ochranu před kybergroomingem. Např. prevence, která se dá využít proti kyberkriminalitě, se řeší v rámci již existujících projektů v České republice, ale i zahraničí. Za zmínku stojí uvést český projekt Seznam se bezpečně nebo projekt E-bezpečí, který cílí především na děti, ale i rodiče. Učitele zde naleznou spoustu informací, jak upozornit děti na rizika internetových hrozeb. Zároveň má práce nemá za cíl popsat detailně psychologický profil útočníka nebo oběti. Pokusím se proto ověřit již známá fakta o věku, pohlaví nebo využívané techniky útočníků a ty následně porovnat s výsledky výzkumu. 9

1 Základní pojmy V následujících kapitolách si představíme základní pojmy, které jsou důležité pro pochopení problematiky, kterou budu dále popisovat. Kapitoly se člení do tří podkapitol, které především popisují prostor, ve kterém se útočníci, ale i oběti pohybují. 1.1 Internet a kyberprostor V této kapitole je velmi důležité si uvědomit rozdíl mezi internetem a kyberprostorem, jelikož díky internetu můžeme být připojeni a vstoupit do kyberprostoru, kde můžeme s ostatními komunikovat. Na první pohled se může zdát, že hovoříme o dvou stejných významech, avšak v širším měřítku můžeme chápat internet jako celosvětový systém propojených počítačových sítí. Dá se o něm však také uvažovat spíše jako o infrastruktuře než jako o technologii. Chatfield přirovnává internet jako obrovské množství vzájemně provázaných hardwarových a softwarových prvků, které zajišťují spojení mezi stále větší částí zařízení, která na světě existují a jež umožňují zpracování a výměnu dat. 3 Internet je tedy prostředek či nástroj. Kyberprostor definuje Hulánová jako: Prostor, který se nám otvírá ve chvíli, kdy pomocí internetových sítí vstupujeme do online prostředí. 4 V tomto prostředí pak interagujeme s informacemi, komunikujeme a vyměňujeme si navzájem data. Zajímavou myšlenkou je i názor Kožíška, který říká: Internet jako takový je bezpečný, nebezpeční jsou na něm lidé. 5 Toto pravidlo platí nejen globálně v různých oblastech a částech internetu, ale především na sociálních sítích, o kterých se píše v kapitole níže. Vlastností kyberprostoru je i anonymita, která v podstatě umožňuje jakékoliv jednání bez zodpovědnosti. Na tuto vlastnost poukazuje i Šmahel, který definuje kyberprostor jako prostředí bez zábran, tzv. disinhibované prostředí. (z anglického disinhibited 3 CHATFIELD, Tom. Digitální svět: 50 myšlenek, které musíte znát. Vyd. 1. Praha: Slovart, 2013, 208 s. ISBN 978-80-7391-720-3. 4 HULANOVÁ, Lenka. Internetová kriminalita páchaná na dětech: psychologie internetové oběti, pachatele a kriminality. 1. vyd. Praha: Triton, 2012, 224 s. ISBN 978-80-7387-545-9. 5 KOŽÍŠEK, Martin a Václav PÍSECKÝ. Bezpečně n@ internetu: průvodce chováním ve světě online. První vydání. Praha: Grada Publishing, 2016, 175 s. ISBN 978-80-247-5595-3. 10

environment ) Má-li tedy uživatel internetu důvěru ve svou anonymitu a tudíž i bezpečí, chová se jinak než v případě, že tuto důvěru nemá. Anonymita, ať už v subjektivním nebo objektivním smyslu, je velmi důležitou vlastností virtuálního světa a do značné míry předurčuje chování lidí v tomto prostředí. 6 Šmahel spolu se Sulerem vidí určitou analogii anonymity kyberprostoru s anonymitou v davu. Tento koncept popisoval již v roce 1905 sociální psycholog Gustave Le Bon 7. Jednalo se o prostředí davové hysterie v průběhu francouzské revoluce. Toto prostředí mělo za následek deindividualizaci člověka. Ztrácí se jeho pocit zodpovědnosti, který ho jako jedince svazuje. 8 Z určitého úhlu pohledu je možné říci, že anonymita v kyberprostoru je ještě silnější než anonymita v lidském davu. Pocit anonymity pak můžeme sledovat v komunikaci u útočníků, ale i u obětí, jak se dozvíme v dalších kapitolách. 1.2 Digitální stopa Pocit anonymity v kyberprostoru nabourává fakt, že uživatel internetu za sebou zanechává digitální stopu. Jsou to informace, které za sebou zanecháváme např. běžným prohlížením internetu, čtením novin, komentováním článků nebo nakupováním. Černý píše o digitální stopě jako o informaci, kterou můžeme zpětně vyhledat. Rozděluje je na tři základní kategorie: 9 Veřejné - jedná se o snadno vyhledatelné informace, které můžeme najít Googlem. Tedy informace, které jsou zaindexované a zcela nechráněné. Polo-veřejné - informace ke kterým má přístup jen určitý okruh lidí. Profily a příspěvky na sociálních sítích, historie chatu a zpráv, úřední údaje. 6 ŠMAHEL, David. Psychologie a internet: děti dospělými, dospělí dětmi. Praha: Triton, 2003. Psychologická setkávání, 158 s. ISBN 80-725-4360-1. 7 LE BON, Gustave. Psychologie davu. Praha: KRA, 1994, 160 s. ISBN 80-901527-8-3. 8 SULER, John R. Psychology of the digital age: humans become electric. New York, NY: Cambridge University Press, 2016, 475 s. ISBN 978-110-7569-942. 9 ČERNÝ, Michal. Digitální stopy. In: E-bezpečí.cz [online] 19.9.2011 [cit. 2016-02-02]. Dostupné z: http://www.e-bezpeci.cz/index.php/temata/sociotechnika/312-digitalni-stopy 11

Neveřejné - technické záznamy, které za sebou pasivně zanecháváme. IP adresy, vyhledávané výrazy na internetu, cookies, poskytovatel, čas připojení a lokace. S ohledem na útočníky, o kterých se dočteme v samostatné kapitole, tak můžeme vidět, že především využívají veřejné a polo-veřejné informace pro útok. Neveřejné informace, jak uvádí Černý, pak jen dokumentují a sledují jeho jednání. Všechny tyto informace pak slouží jako zdroj či výživná půda pro zrod kyberkriminality. Útočník snadno může vyhledat a následně zneužít informace v podobě krádeže osobních údajů (údaje kreditních karet, rodné číslo, e-mailová adresa, hesla), kyberšikaně, kyberstalkingu, ale i jako zdroj pro personalisty a reklamu. Rozdíl mezi aktivní (veřejnou a polo-veřejnou) a pasivní (neveřejnou) digitální stopou je především ten, že nad vznikem pasivní stopy nemáme žádnou správu a prakticky ani kontrolu. 10 Riziko můžeme samozřejmě minimalizovat, používáním proxy serverů, pluginů v prohlížečích a mazáním cookies, avšak nejde je zcela eliminovat, pokud bychom se nechtěli vzdát úplně aktivity v kyberprostoru a na internetu. Záleží tedy na uživateli, jak bude své aktivní stopy kontrolovat a co bude zveřejňovat. Digitální stopy jsou si vědomi právě často i útočníci a pachatelé na internetu. To komentuje Kuchařík, vedoucí Odboru pro potírání informační kriminality, který uvádí: Někteří pachatelé nejsou vybaveni technickými znalostmi a myslí si, že internet je anonymní prostředí, což ale není pravda. Ty chytíme celkem snadno. Na druhou stranu existuje i velká skupina, která s tím počítá a velice dobře ví, jak za sebou zamést stopy. 11 V komunikaci na sociálních sítích si proto musíme uvědomit, že za sebou zanecháváme digitální stopu také. Veškeré aktivity a procházení službou se monitorují a snadno tak můžeme být konfrontováni se svým chováním a aktivitami na těchto službách, ať už v podobě různých blokací nebo hůře, můžou být tyto informace zneužity proti nám. 10 MADDEN, Mary, Susannah FOX, Aaron SMITH a Jessica VITAK. Digital Footprints: Online identity management and search in the age of transparency [online]. Washington: Pew Internet & American Life Project, 2007 [cit. 2016-04-24]. Dostupné z: http://www.pewinternet.org/files/old-media/files/reports/2007/pip_digital_footprints.pdf.pdf 11 MUSÁLKOVÁ, Zuzana. Jste na Facebooku? Hrozí vám krádež identity. In: Magazín deníku Právo [online] 21.7.2011.[cit. 2016-02-02] ISSN: 1211-2119. Dostupné také z: http://www.novinky.cz/zena/styl/239313-jste-na-facebooku-hrozi-vam-kradez-identity.html 12

1.3 Sociální sítě Sociální sítě můžeme označit jako aktuální fenomén dnešní doby. Výstižnou definicí sociální sítě je výklad Havlové, která ji definuje: Internetová služba umožňující (zpravidla registrovaným) členům vytvářet svůj veřejný nebo částečně veřejný profil a navazovat virtuální vztahy s uživateli, s nimiž chtějí být ve spojení v rámci dané sítě, umožňující jim také komunikovat mezi sebou, sdílet společně informace, fotografie, videa, odkazy, plánovat akce a další aktivity. Většinu obsahu sociálních sítí vytvářejí samotní uživatelé. Sociální sítě virtuálně propojují různé osoby a instituce na základě společných přátelských či pracovních vztahů nebo stejného zájmu. 12 Kožíšek vidí rozmach sociálních sítích v období tzv. neomezeného internetu, který byl do té doby pro mnohé uživatele drahý a nedostupný. 13 V současné době je největší celosvětovou sítí služba Facebook, kterou k březnu 2016 využívá měsíčně téměř 1.5 miliardy lidí, denně 936 milionů aktivních uživatelů. 14 Patrný je současný trend ve vzniku nových sítí, které se snaží napodobit úspěch Facebooku. 1.3.1 Sociální sítě v Česku Před nástupem Facebooku bylo v České republice několik velkých sociálních sítí. Mezi ty nejvýznamnější patřily Lidé.cz, Xchat.cz, Libimseti.cz nebo Spolužáci.cz, které na svém vrcholu zaznamenávaly i několikamilionové registrace uživatelů. V současné době je počet uživatelů českých sociálních sítí výrazně nižší a jejich uživatelská základna značně zestárla. 15 12 HAVLOVÁ, Jaroslava. Sociální síť. In: KTD: Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna ČR, 200 [cit. 2016-03-08]. Dostupné z: http://aleph.nkp.cz/f/?func=direct&doc_number=000015947&local_base=ktd 13 KOŽÍŠEK, Martin a Václav PÍSECKÝ. Bezpečně n@ internetu: průvodce chováním ve světě online. První vydání. Praha: Grada Publishing, 2016, 175 s. ISBN 978-80-247-5595-3. 14 Facebook statistics directory. [online] In: Socialbakers.com, 2016. [cit. 2016-03-08] Dostupné z: http://www.socialbakers.com/statistics/facebook/ 15 KOŽÍŠEK, Martin a Václav PÍSECKÝ. Bezpečně n@ internetu: průvodce chováním ve světě online. První vydání. Praha: Grada Publishing, 2016, 175 s. ISBN 978-80-247-5595-3. 13

Krátký výčet sociálních a seznamovacích sítí, které stále můžeme na internetu nalézt: Lidé.cz - Největší česká seznamovací síť, která se po změně konceptu v roce 2014 zaměřila na uživatelské profily, diskuzní fóra a soukromé chaty. Spolužáci.cz - Portál sloužící k setkávání současných i bývalých spolužáků v uzavřených skupinách. Líbimseti.cz - Komunitní portál nabízející profily, seznamku, chat a diskuzní fóra. Xchat.cz - Kdysi druhá nejvýznamnější česká sociální síť, která se nyní orientuje především na chatovací služby. Seznamka.cz - Jedna z nejstarších českých služeb nabízející seznámení prostřednictvím inzerátů. Výše uvedené sociální sítě byly a stále jsou prostředkem pro seznamování na internetu. Tyto seznamovací servery nabízejí možnost vytipování ideálního protějšku na základě vyplněných informací. Od pohlaví, věku, barvy vlasů či očí, místa bydliště až po oblíbené sporty či zájmy. Podle výzkumu Seznamování přes internet a Lidé.cz, vyšlo najevo, že ti co si hledají partnera přes internet často argumentují tím, že nemají jinou příležitost k seznámení, trpí ostýchavostí nebo jen chtěli zkusit něco nového. 16 16 KOŽÍŠEK, Martin a Václav PÍSECKÝ. Bezpečně n@ internetu: průvodce chováním ve světě online. První vydání. Praha: Grada Publishing, 2016, 175 s. ISBN 978-80-247-5595-3. 14

Graf 1 - Seznamování přes internet a Lidé.cz, Seznam 2013 17 Avšak tyto sociální sítě nejsou jen o hledání dokonalého protějšku, ale i přátel. Úspěšnost hledání přátel z těch, kteří si přejí na internetu najít přátelé je 82 %. Vážný vztah hledalo na internetu 69 % a z toho 41 % lidí našlo svého partnera úspěšně. Internet je ale i místo pro hledání čistě sexuálních partnerů. Z 19 % takto se seznamujících lidí bylo 57 % úspěšných. 18 Na výše uvedených hodnotách tedy můžeme vidět, že je stále velmi lidí, kteří se na sociální síti chtějí se seznámit. A to ať už hledají vážný vztah nebo jen přátele. V to věří i Burdová, která říká: Velmi zranitelné jsou nejen děti, ale všichni, kteří si často hledají kamarády v kyberprostoru a kteří nejsou dostatečným způsobem poučeni. 19 Díky tomu jsou pak tito lidé otevřenější a navážou komunikaci s doposud neznámým člověkem, který je právě pro mou práci klíčovou osobou. Tato komunikace pak může vést ke zrodu kybergroomingu, o kterém se více dozvíme v následující kapitole. 17 KOŽÍŠEK, Martin a Václav PÍSECKÝ. Bezpečně n@ internetu: průvodce chováním ve světě online. První vydání. Praha: Grada Publishing, 2016, 175 s. ISBN 978-80-247-5595-3. 18 Tamtéž. 19 BURDOVÁ, Eva a Jan TRAXLER. Bezpečně na internetu. Vyd. 1. Praha: Středočeský kraj ve spolupráci se Vzdělávacím institutem Středočeského kraje (VISK), 2014, 43 s. ISBN 978-80- 904864-9-2. 15

2 Kybergrooming Kopecký označuje termín kybergrooming jako chování uživatelů internetu (predátorů, kybergroomerů), které má v oběti vyvolat falešnou důvěru a přimět ji k osobní schůzce. 20 Výsledkem této schůzky může být sexuální zneužití oběti, fyzické násilí na oběti, zneužití oběti pro dětskou prostituci, k výrobě dětské pornografie apod. Kožíšek doplňuje, že zneužití může vést i k jinému účelu a to např. ve jménu terorismu. Dítě se tak stává ve jménu víry teroristou. V České republice se však setkáváme především se sexuálním zneužitím oběti kybergroomera. 21 Můžeme tedy říci, že kybergrooming je tedy druhem psychické manipulace realizované prostřednictvím internetu, mobilních telefonů a dalších souvisejících technologií. 22 V mé práci se zaměřím na výskyt kybergroomingu, který se objevuje na sociálních sítích (Lidé.cz), o kterých jsme se dočetli výše. Jirásek nezapomíná ve své definici kybergroomingu na to, že se nemusí jednat jen o sociální sítě, ale doplňuje, že se jedná o: ( ) chování uživatelů internetových komunikačních prostředků (chat, ICQ atd.), ( ) 23, tedy i různé další internetové komunikátory, kam se právě útočníci snaží své oběti nalákat. 2.1 Charakteristika útočníka Kybergroomer je osoba, která využívá ICT 24 k zmanipulování dítěte a vylákání na osobní schůzku, především za účelem sexuálního zneužití. Za pachatele online sexuálních útoků Kopecký označuje heterogenní skupinu, která má vysoký i nízký sociální statut, která se zaměřuje zejména na děti v pubertě či na 20 SZOTKOWSKI, René, Kamil KOPECKÝ a Veronika KREJČÍ. Nebezpečí internetové komunikace IV. 1. vyd. Olomouc: Univerzita Palackého v Olomouci, 2013, 90 s. ISBN 978-80- 244-3911-2. 21 KOŽÍŠEK, Martin a Václav PÍSECKÝ. Bezpečně n@ internetu: průvodce chováním ve světě online. První vydání. Praha: Grada Publishing, 2016, 175 s. ISBN 978-80-247-5595-3. 22 BERSON, I. H. Grooming Cybervictims: The Psychosocial Effects of Online Exploitation for Youth. In: University of South Florida, USA [online]. 2002 [cit. 2016-04-04]. Dostupné z: http://www.cs.au ckland.ac.nz/~john/netsafe/i.berson.pdf 23 JIRÁSEK, Petr, NOVÁK Luděk, POŽÁR Josef. Výkladový slovník kybernetické bezpečnosti: Cyber security glossary. 2., akt. vyd. Praha: Policejní akademie ČR v Praze, 2013, 200 s. ISBN 978-80-7251-397-0. 24 ICT - informační a komunikační technologie z anglického Information and Communication Technologies 16

adolescenty. Větší část tvoří útočníci, kteří do té doby nebyli trestně stíháni, tu menší pak recidivisté, kteří již byli za sexuální napadení dříve trestaní. 25 Můžeme tedy říci, že kybergroomer je sexuální útočník, avšak je důležité vidět rozdíl mezi sexuálním útočníkem a pedofilem. Byť v kapitole Charakteristika oběti vidíme, že oběťmi jsou především děti, tak nemůžeme mylně označit všechny útočníky za pedofily. Pedofilové se zaměřují na prepubescentní děti, které jsou ve věku 5-12 let. Ty pak zpravidla na internetu nejsou příliš aktivní, méně se zajímají o mezilidské vztahy či sexuální kontakty. 26 Celkově tvoří počet pedofilních útočníků 10 % z těch, kteří se zajímají o děti mladších 12 let. 27 Dalším zajímavým rozdělením je dělení podle Briggse, který sexuální útočníky dělí na dvě základní skupiny: 28 A. pachatele, kteří jsou vedeni především svou fantazií, B. pachatele, kteří chtějí navázat sexuální kontakt ve skutečném světě. Jak už z názvu napovídá, tak první skupina se orientuje na virtuální sex (kybersex). Chtějí své touhy a sexuální fantazie uspokojit prostřednictvím online prostředí a zároveň netouží po reálném setkání ve skutečném světě. Druhou skupinu již tvoří sexuální útočníci, kteří využívají online prostředí pro získání důvěry oběti a vytvoření schůzky, kde oběť sexuálně zneužijí. 25 KOPECKÝ, Kamil. Rizikové formy chování českých a slovenských dětí v prostředí internetu. 1. vydání. Olomouc: Univerzita Palackého v Olomouci, 2015, 170 s. ISBN 978-80-244-4861-9. 26 DeLAMATER, J., & FRIEDRICH, W. N. (2002). Human sexual development. [online] In: Journal of Sex Research, 39(1), s. 10 4. Dostupné z: http://doi.org/10.1080/00224490209552113 27 SZOTKOWSKI, René, Kamil KOPECKÝ a Veronika KREJČÍ. Nebezpečí internetové komunikace IV. 1. vyd. Olomouc: Univerzita Palackého v Olomouci, 2013, 90 s. ISBN 978-80- 244-3911-2. 28 BRIGGS, P., SIMON, W. T., & SIMONSEN, S. An exploratory study of Internetinitiated sexual offenses and the chat room sex offender: has the Internet enabled a new typology of sex offender? In: Sexual Abuse : A Journal of Research and Treatment [online]. 2011, 23(1), s. 72 91. Dostupné z: http://doi.org/10.1177/1079063210384275 17

2.2 Charakteristika oběti Oběťmi kybergroomerů se nejčastěji stávají děti a mládež ve věku od 11 do 17 let. 29 V případě pohlaví vidíme rovnoměrné zastoupení obětí jak u chlapců, tak u dívek. To ilustruje procentuální zastoupení poškozených v poměru 56 % dívky a 44 % chlapci. 30 Kožíšek dále popisuje, že nejčastějšími dívčími obětmi jsou blond dívky ve věku 13 až 14 let. U chlapců pak brunet 12 až 13 let, který se zajímá o sport a na profilové fotce je částečně odhalen. 31 Náchylnost ke zmanipulování dítěte je především dána tím, že děti a mládež ještě nemají plně rozvinuté sociální dovednosti a rovněž jim chybí dostatek životních zkušeností. 32 Tohoto faktu pak využívají útočníci k výběru svých obětí. Kopecký uvádí čtyři skupiny, které rozděluje na: 33 A. Děti s nízkou sebeúctou nebo nedostatkem sebedůvěry (lze je snadněji citově či fyzicky izolovat), B. děti s emocionálními problémy, oběti v nouzi (často hledají náhradu za své rodiče a potřebují pomocnou ruku), C. děti naivní a přehnaně důvěřivé (jsou ochotnější zapojit se do online konverzace s neznámými lidmi, obtížněji rozpoznávají rizikovou komunikaci), D. adolescenti/teenageři (zajímá je lidská sexualita, jsou ochotni o ní hovořit). 29 BRIGGS, P., SIMON, W. T., & SIMONSEN, S. An exploratory study of Internetinitiated sexual offenses and the chat room sex offender: has the Internet enabled a new typology of sex offender? In: Sexual Abuse : A Journal of Research and Treatment [online]. 2011, 23(1), s. 72 91. Dostupné z: http://doi.org/10.1177/1079063210384275 30 KOŽÍŠEK, Martin a Václav PÍSECKÝ. Bezpečně n@ internetu: průvodce chováním ve světě online. První vydání. Praha: Grada Publishing, 2016, 175 s. ISBN 978-80-247-5595-3. 31 Tamtéž. 32 SHARON LAMB AND LYN MIKEL BROWN. Packaging girlhood: rescuing our daughters from marketers' schemes. 1st St. Martin's Griffin ed. New York: St. Martin's Griffin, 2007, 336 s. ISBN 978-031-2370-053. 33 SZOTKOWSKI, René, Kamil KOPECKÝ a Veronika KREJČÍ. Nebezpečí internetové komunikace IV. 1. vyd. Olomouc: Univerzita Palackého v Olomouci, 2013, 90 s. ISBN 978-80- 244-3911-2. 18

Zde můžeme vidět, že velkou roli a také výhodou kybergroomerů je dětská sugestibilita 34, čehož pak využívají kybergroomeři ke svým útokům. Dítě je více ovlivnitelné a manipulovatelné než dospělí. Kombinace dětské důvěřivosti a naivnosti přispívá k tomu, aby se staly snadnou kořistí pro útočníka. 35 2.3 Etapy kybergroomingu V odborných článcích a knihách existuje celá řada popisování etap útoků. Tyto etapy pak často vychází z analýzy konkrétních případů a jsou si velmi podobné. Ukážeme si čtyři základní body podle Kopeckého, které nejčastěji využívají kybergroomeři při svých útocích. 36 1. Příprava na kontakt s obětí 2. Kontakt s obětí, navázání a prohlubování vztahu 3. Příprava na osobní schůzku s obětí 4. Realizace osobního setkání s obětí V následujících kapitolách si jednotlivé body krátce rozebereme. 2.3.1 Příprava na kontakt s obětí V první etapě si útočník vytváří vhodné podmínky pro zahájení komunikace a následnou manipulaci oběti. Než si útočník začne vytvářet vhodné falešné identity, které mu pomůžou získat svou oběť, tak je důležité si ji vytipovat. Zde se útočník snaží o oběti získat co nejvíce informací, aniž by s ní zahájil jakýkoliv kontakt. To znamená, že získává informace z profilu jako jsou: věk, koníčky a záliby, fotografie, bydliště, ale i internetovou aktivitu např. na diskuzích nebo internetových fórech, apod. S těmito informacemi pak může 34 sugestibilita - slabost nechat se ovlivnit 35 BERSON, I. H. Grooming Cybervictims: The Psychosocial Effects of Online Exploitation for Youth.In: University of South Florida. [online] 2003 [cit. 2016-04-09] Dostupné z: http://www.cs.auckland.ac.nz/~john/netsafe/i.berson.pdf 36 SZOTKOWSKI, René, Kamil KOPECKÝ a Veronika KREJČÍ. Nebezpečí internetové komunikace IV. 1. vyd. Olomouc: Univerzita Palackého v Olomouci, 2013, 90 s. ISBN 978-80- 244-3911-2. 19

snadno vytvořit svůj falešný profil a upravit tak svou novou identitu pro následné kontaktování oběti. Kožíšek popisuje tři základní identity, které útočníci vytvářejí. 37 A. Základní identita - jedná se o základní falešnou identitu, která je vytvořena především za účelem jednorázové akce. Po splnění cíle je většinou smazána. Vyskytují se ale i případy, kdy tato identita byla používána i delší dobu, avšak do té doby, dokud není odhalena uživateli nebo správcem služby. Tyto identity se objevují jako profily na sociálních službách jako Facebook nebo v rámci výzkumu na Lidé.cz či jiných sociálních sítích. B. Dynamická identita - zde už útočník využívá sofistikované metody a manipulaci. Útočník vytváří celou síť profilů, jež vytvářejí dojem, že jde o skutečné lidi, kteří se navzájem znají. Často své údaje v profilu dynamicky mění, aby jeho útok byl co nejefektivnější. Kopecký také zmiňuje fakt, že útočník často komunikuje s více obětmi zároveň. Zde pak může docházet k záměně nebo chybám ze strany útočníka, které mohou oběti upozornit, že je něco v nepořádku. 38 C. Falešná autorita - některé typy útoků mohou působit tak, že nejsou vedeny fyzickými osobami, ale např. nějakou fiktivní autoritou, která se schovává za nějakou firmu. Obětem pak nabízí různé benefity, výhry, finanční pomoc. Díky falešné autoritě, která se schovává za známou firmu, tak inzerát či oslovení působí důvěryhodněji. 2.3.2 Kontakt s obětí, navázání a prohlubování vztahu Ve druhé etapě kybergroomer usiluje o navázání kontaktu s obětí a následně pracuje na vybudování a prohloubení jejich virtuálního vztahu. Tato kapitola je pro nás velmi důležitá, jelikož součástí mého výzkumu bude analyzování oslovování útočníků. I když tento proces může trvat měsíce, ale i několik let, uvidíme, že existuje celá řada útoků, 37 KOŽÍŠEK, Martin a Václav PÍSECKÝ. Bezpečně n@ internetu: průvodce chováním ve světě online. První vydání. Praha: Grada Publishing, 2016, 175 s. ISBN 978-80-247-5595-3. 38 SZOTKOWSKI, René, Kamil KOPECKÝ a Veronika KREJČÍ. Nebezpečí internetové komunikace IV. 1. vyd. Olomouc: Univerzita Palackého v Olomouci, 2013, 90 s. ISBN 978-80- 244-3911-2. 20

které mohou trvat i jen několik málo minut k dosažení kýženého výsledku. 39 Ukážeme si několik technik, které útočníci rádi využívají. Zajímavé na těchto technikách je tvrzení Powella, že útočníci je využívají stále dokola, jelikož je vidí jako ověřené metody, které už dříve vyšly a zároveň za sebou nezanechávají viditelné identifikační znaky jako např. otisk prstu. 40 2.3.2.1 Efekt zrcadlení Pro dosažení snadnější manipulace a získání oběti využívají kybergroomeři tzv. zrcadlení (mirroring). Jde o velice jednoduchý postup, kde se útočník snaží napodobovat chování oběti. Ať už její mluvou, zájmy nebo společnými problémy. Oběť tak snadno najde spřízněnou duši, které se pak nebojí svěřit se svými důvěrnostmi. Demonstrovat zrcadlení si můžeme na krátké ukázce 41, kde se útočník (A) snaží komunikaci s obětí (B), zrcadlit a získat další informace. A: Ahoj, jak se máš, promiň, že otravuju, ale jsi krásná B: je díky, ty taky A: nejsi náhodou z Prahy? B: jak to víš, ty taky? A: si piš, o odkud přesně? B: no, ze Smíchova A: a jakou posloucháš hudbu? B: poslouchám Woodkida, ale nevím, jestli ho znáš A: Woodkida? Jé, tak to je můj neoblíbenější zpěvák B: neznám moc lidí, co ho poslouchá 39 SZOTKOWSKI, René, Kamil KOPECKÝ a Veronika KREJČÍ. Nebezpečí internetové komunikace IV. 1. vyd. Olomouc: Univerzita Palackého v Olomouci, 2013, 90 s. ISBN 978-80- 244-3911-2. 40 POWELL, Adrian. Paedophiles, child abuse and the Internet: a practical guide to identification, action and prevention. Oxford: Radcliffe, 2007, 208 s. ISBN 978-185-7757-743. 41 KOŽÍŠEK, Martin a Václav PÍSECKÝ. Bezpečně n@ internetu: průvodce chováním ve světě online. První vydání. Praha: Grada Publishing, 2016, 175 s. ISBN 978-80-247-5595-3. 21

A: kolik ti je vůbec let, mně je 14 B: fakt? Mně taky :-) Na této ukázce si můžeme všimnout hned několika faktorů a indikátorů. Útočník zahájil komunikaci tím, že lichotil. Zvýšil tak své šance, že mu oběť odpoví. Díky tomu, že oběť měla vyplněný profil, tak znal i místo jejího bydliště, které pak v konverzaci zmínil a pídil se po přesnější poloze. To stejné pak využil i u věku. 2.3.2.2 Snaha získat co nejvíce osobních informací o oběti Tato technika se dá nazvat také jako pishing. V podstatě jde o snahu získat co nejvíce informací, které útočník od oběti může v komunikaci získat. Útočník si všechny tyto údaje pečlivě zaznamenává a snaží se oběť systematicky profilovat. Na základě těchto získaných údajů, pak může na internetu vystopovat další informace o oběti, která za sebou zanechává digitální stopy, o kterých jsem psal výše. 2.3.2.3 Vábení a uplácení oběti Kopecký označuje vábení a uplácení termínem luring, kdy se útočník snaží uplácet oběť různými dárky. 42 Jedná se především o hmotné i nehmotné dary. Např. kredit na mobil, peníze, spotřební elektronika či značkové oblečení. Tento proces má hned několik motivů, které můžeme identifikovat. Dárky nemusí sloužit jen k upevnění vztahu s dítětem, ale zasláním fyzického daru na určitou adresu si tak útočník snadno ověří, zda oběť skutečně bydlí na uvedené adrese. To potvrzuje i Burdová, která motivy útočníků připisuje k upevňování důvěryhodnosti a získání dalších citlivých údajů. 43 Může se jednat o intimní materiály od oběti, např. další fotografie s intimním podtextem. 2.3.2.4 Zavádění sexuálního obsahu do konverzace Útočník může i v konverzaci stáčet komunikaci do oblasti sexuální konverzace. Samozřejmě začíná zvolna např. partnerskými vztahy, posléze pak přijde k 42 KOPECKÝ, Kamil. Rizikové formy chování českých a slovenských dětí v prostředí internetu. 1. vydání. Olomouc: Univerzita Palackého v Olomouci, 2015, 170 s. ISBN 978-80-244-4861-9. 43 BURDOVÁ, Eva a Jan TRAXLER. Bezpečně na internetu. Vyd. 1. Praha: Středočeský kraj ve spolupráci se Vzdělávacím institutem Středočeského kraje (VISK), 2014, 43 s. ISBN 978-80- 904864-9-2. 22

intimnostem. Tím pomalu odbourává stud oběti a snaží se o výměnu intimních fotografií či videí. Útočník nejprve zašle oběti svůj erotický či pornografický materiál, v čemž oběť může upustit od svého studu a zaslat mu zpět podobný materiál. Berson přikládá toto chování tomu, že útočník se snaží zvýšit zájem oběti o sexuální tématiku a snížit její přirozený stud z nahoty. 44 Touto manipulací pak zvyšuje útočník své šance, aby se mu dítě při jeho požádání ukázalo na webové kameře nebo mu zaslalo podobnou fotografii. Jak dále upozorňuje Berson, tak tyto materiály pak bohužel útočník může využít k následnému vydírání dítěte. 45 2.3.2.5 Snaha izolovat oběť Díky anonymitě na internetu, o které byla řeč v prvních kapitolách, můžeme vidět, že se ochota svěřit více informací neznámému člověku zvětšuje. Díky zvětšujícímu se vyměňováním si důvěrných informací a tajemství, získává útočník pozici, ve které se mohou pokusit dítě izolovat od ostatních. Zde můžeme hovořit o rodině, přátelích, kamarádech, apod. Touto izolací se myslí, že se snaží v dítěti vytvořit tajemství o jejich komunikaci. Snaží se, aby dítě nikomu neprozradilo a nesdělovalo, že s útočníkem komunikuje. Jestliže má útočník podezření, že by se dítě mohlo někomu svěřit, tak jej obvykle začne citově vydírat. To může dosáhnout podle Kopeckého např. těmito způsoby: 46 - Neříkej to mamince, nenáviděla by tě. - Nikomu to neříkej, ostatní by to nepochopili. Díky tomuto citovému vydírání si útočník upevní pozici a nadále zůstane jejich komunikace před ostatními skryta. Při využití zastrašování útočník snadno docílí toho, 44 BERSON, I. Grooming Cybervictims: The Psychosocial Effects of Online Exploitation for Youth.In: University of South Florida. [online] 2003 [cit. 2016-04-09] Dostupné z: http://www.cs.auckland.ac.nz/~john/netsafe/i.berson.pdf 45 Tamtéž. 46 SZOTKOWSKI, René, Kamil KOPECKÝ a Veronika KREJČÍ. Nebezpečí internetové komunikace IV. 1. vyd. Olomouc: Univerzita Palackého v Olomouci, 2013, 90 s. ISBN 978-80- 244-3911-2. 23

že dítě zůstane s útočníkem v kontaktu, protože se může bát sekundární viktimizace ze strany rodičů. Může se jednat např. o podobný způsob: - Jestli se mi neozveš, napíšu tvému otci, co jsi mi tu navykládala I když si dítě uvědomí, že to s ním útočník (v jeho případě kamarád) nemyslí dobře, tak pokračuje v komunikaci, jelikož se bojí, aby útočník skutečně nenaplnil jednu ze svých hrozeb. 47 Tímto způsobem pak útočník docílí toho, že může dále s obětí komunikovat a pokračovat tak ve svých záměrech. 2.3.3 Příprava na osobní schůzku s obětí V této fázi už útočník má dostatek informací o oběti, oběť je na útočníkovy často fixována a tak může začít plánovat osobní setkání. Možností, které může využít pro naplánování schůzky je opět několik. 2.3.3.1 Věková bariéra Jelikož se po celou dobu komunikace útočník vydával většinou za vrstevníka, musí nějak překlenout fakt, že na osobní schůzku dojde starší člověk. Útočník tak často vymýšlí různé důvody, proč na schůzku nemůže dojít on, ale někdo starší. Jeden ze zajímavých příkladů, který uvádí Szotkowski je ten, kdy na schůzku přijede otec útočníka. 48 Komunikace by pak mohla vypadat např. takto: - Ahoj, bohužel jsem se zdržel ve škole, tak tě na domluveném místě vyzvedne můj táta, jak pro mě pojede do školy. Tátou je pak samotný útočník, který takto naláká dítě. 2.3.3.2 Vydírání a vyhrožování Útočník se může setkat i s tím, že oběť na požadovanou schůzku odmítne z nějakého důvodu dojít. Jelikož oběť nechce na schůzku dojít dobrovolně, využije útočník 47 Kybergrooming. [online] In: E-bezpeci.cz. 13. 9. 2008 [cit. 2016-09-04] Dostupné z: http://www.e-bezpeci.cz/index.php/temata/kybergrooming/125-42 48 SZOTKOWSKI, René, Kamil KOPECKÝ a Veronika KREJČÍ. Nebezpečí internetové komunikace IV. 1. vyd. Olomouc: Univerzita Palackého v Olomouci, 2013, 90 s. ISBN 978-80- 244-3911-2. 24

informací, které nasbíral ve druhé fázi a začne tak oběť vydírat nebo ji vyhrožovat. Jelikož se dítě nedokáže bránit, tak často poleví a na schůzku s útočníkem dojde, jelikož se bojí zveřejnění jeho citlivých údajů, např. ve škole nebo v místě jeho bydliště. 49 Avšak útočníci nemusí využívat jenom tyto techniky, ale může k osobní schůzce dojít i jen díky nalákání na dárky, o kterých již byla řeč, nebo oběť přistoupí na osobní schůzku bez jakéhokoliv vydírání. Kromě toho Burdová dodává, že se může jednat i o oboustrannou dohodu a schůzka tak může být i dobrovolná. 50 2.3.4 Realizace osobního setkání s obětí V této poslední etapě se útočník setká se svojí obětí, což byl jeho dosavadní záměr a hlavní cíl. Ukážeme si opět několik bodů, které jsou s touto etapou spjaty. 2.3.4.1 Prověření oběti Útočník si velmi dobře uvědomuje svého počínání a tak i v této finální fázi se snaží být často velmi ostražitý. Díky první schůzce si útočník může ověřit, že na něho nečeká někdo jiný, ale že se skutečně setká s předmětem jeho zájmu, obětí se kterou si doposud psal. Může se totiž stát, že na schůzku dojde někdo jiný, např. rodiče, police nebo nějaký nasazený agent. 51 V České republice je však tato provokace ze strany police bohužel zatím zakázána a tak se útočník s policií může setkat jen díky tomu, že se dítě během komunikace s útočníkem svěří rodičům, přátelům nebo využije poradenských linek a zavčas tak zabrání možnému neštěstí. Útočník tak svou oběť pozoruje zpovzdálí a pokud se přesvědčí, že je to skutečně ona, tak ji osloví. 2.3.4.2 Prohlubování důvěry Aby si útočník upevnil vztah s obětí i v reálném prostředí, tak nemusí zaútočit hned na první schůzce, ale může pokračovat v tzv. luringu, o kterém již byla řeč v kapitole 49 Seznam se bezpečně [online]. 2016 [cit. 2016-09-04]. Dostupné z: http://www.seznamsebezpecne.cz/ 50 BURDOVÁ, Eva a Jan TRAXLER. Bezpečně na internetu. Vyd. 1. Praha: Středočeský kraj ve spolupráci se Vzdělávacím institutem Středočeského kraje (VISK), 2014, 43 s. ISBN 978-80- 904864-9-2. 51 KOŽÍŠEK, Martin a Václav PÍSECKÝ. Bezpečně n@ internetu: průvodce chováním ve světě online. První vydání. Praha: Grada Publishing, 2016, 175 s. ISBN 978-80-247-5595-3. 25

Vábení a uplácení oběti. Útočník zde pokračuje v uplácení formou různých dárků, aby oběť ujistil a mohl ji např. vylákat na nějaké odlehlé místo, kde může na oběť zaútočit. Právě toto prohlubování důvěry popisuje i O Donnell, který říká, že věk útočníka po dalším setkání je pak irelevantní detail, jelikož dítě pokračuje v komunikaci a interakci s útočníkem jako v online prostředí. Stále je to člověk, kterého zná a miluje. 52 Samotný útok už záleží na útočníkovy, jak ho provede. Většinou se jedná o sexuální či fyzický útok, který má pro oběť nedozírné následky. 53 Kožíšek nezapomíná na fakt, že se nemusí jednat jen o jeden útok, ale pokud má útočník dost důvěrných a citlivých údajů o oběti, tak se může jednat o sérii několika útoků, na kterých násilí může pokračovat. 54 2.4 Kybergrooming na sociální síti V kapitolách výše jsme si ukázali, jak kybergrooming probíhá v tzv. obecném modelu, který platí pro větší část případů. Opravdu se tedy jedná o soustavnou činnost, manipulací a technik, které mohou řádově trvat od několika měsíců až po několik let. 55 Avšak díky sociálním sítím se tento proces dá rychle zkrátit. Sociální sítě jako např. Lidé.cz nám nabízí možnost najít vytipovaný protějšek na základě různých kritérií a filtrů. Je tedy velice snadné najít patnáctiletou blondýnku z Brna, která ráda tancuje a má mnoho osobních fotografií na svém profilu. 52 O'DONNELL, Ian a Claire MILNER. Child pornography: Crime, computers and society. 1. vyd. New York: Routledge, 2011, s. 62. ISBN 978-1-84329-356-5. 53 SZOTKOWSKI, René, Kamil KOPECKÝ a Veronika KREJČÍ. Nebezpečí internetové komunikace IV. 1. vyd. Olomouc: Univerzita Palackého v Olomouci, 2013, 90 s. ISBN 978-80- 244-3911-2. 54 KOŽÍŠEK, Martin a Václav PÍSECKÝ. Bezpečně n@ internetu: průvodce chováním ve světě online. První vydání. Praha: Grada Publishing, 2016, 175 s. ISBN 978-80-247-5595-3. 55 SZOTKOWSKI, René, Kamil KOPECKÝ a Veronika KREJČÍ. Nebezpečí internetové komunikace IV. 1. vyd. Olomouc: Univerzita Palackého v Olomouci, 2013, 90 s. ISBN 978-80- 244-3911-2. 26

2.4.1 Zahájení komunikace Útočníci se tak často nebojí zahájit komunikaci a přistoupit k intimní komunikaci ihned, aniž by se snažili vybudovat v oběti nějakou dlouhodobou důvěru nebo vztah. Zde se můžeme setkat se všemi identitami, o kterých jsem psal v kapitole Příprava na kontakt s obětí. V rámci mého výzkumu bych rád odhalil oslovování takových útočníků. Kožíšek klasifikuje pět základních druhů oslovení. 56 A. Žádost o přátelství - jedná se o základní žádost se základním textem, který je přednastavený a není nijak upravený. Text vypadá následovně: - Ahoj, chceš si se mnou povídat? B. Lichocení - zde už útočníci rádi oběti lichotí hned v první fázi komunikace. Lichotí především na vzhled nebo jiné fotografie, které naleznou na profilu. Typické lichocení může vypadat takto: - Popovídala by si taková krásná slečna s modrýma kukadlama s klukem jako já? - Krásné fotky, krásná slečna, napíše krásnému chlapci? C. Vytvoření záminky - díky předem vytipovanému objektu si útočník může začít profilovat oběť ještě před zahájením komunikace. Údaje, které nalezne na profilu, pak využije k oslovení. Např.: - Ty máš taky rád/a film xy? - Wow, posloucháš stejnou kapelu jako já. - Neznáme se náhodou, mám pocit, že jsem tě viděl ve městě (které má vyplněné na profilu) D. Dvojsmyslné oslovení - útočnicí se snaží vyvolat v oběti dvojsmyslu v různé podobě, která díky informacím na profilu opět mohou snadno získat. Doufají, že tímto oslovením zaujmou a mohou přejít rovnou na intimnější téma komunikace. 56 KOŽÍŠEK, Martin a Václav PÍSECKÝ. Bezpečně n@ internetu: průvodce chováním ve světě online. První vydání. Praha: Grada Publishing, 2016, 175 s. ISBN 978-80-247-5595-3. 27

- Hezký fotky, škoda, že na nich nejde vidět víc. - Hmm, pěkný plavky a ta boule na nich, dala bych si říct. E. Vulgární nabídka - útočníci se neostýchají svou nabídku napsat ihned. - Já a ty? Dnes? Za odměnu? - Sex za odměnu? Oslovení je tedy primární činnost, které se útočníci věnují, jelikož na základě dotazu se druhá strana (oběť) rozhodne, zda na oslovení odpoví nebo ho bude ignorovat. 2.4.2 Průběh komunikace, 20 prvních vět Z analýzy 57, která byla provedena na vzorku 1 100 lidí, kteří byli zablokování na službě Lidé.cz za nevhodné chování, vyplynula nejčastější komunikace mezi útočníkem (A) a obětí (B) následovně.: A: Ahoj B: Ahoj A: Jak se máš? B: Jj, dobrý. A: Co děláš? B: Nuda a ty? A: O čem pokecáme? B: To je jedno, něco navrhni. A: Co máš na sobě? A: Vyměníme fotečky? B: Jaký? A: Jsi nadržená? 57 KOŽÍŠEK, Martin a Václav PÍSECKÝ. Bezpečně n@ internetu: průvodce chováním ve světě online. První vydání. Praha: Grada Publishing, 2016, 175 s. ISBN 978-80-247-5595-3. 28

A: Máš webku? Půjdeš na Skype? Jak můžeme vidět na příkladu, tak konverzace se velmi často a rychle stáčí směrem k poslání nějaké intimní fotografie, ukázáním se na webkameře nebo poskytnutí jiného intimního materiálu. Po odmítnutí druhou stranou je komunikace většinou ukončena a útočník tak pokračuje v dalším oslovování, avšak u jiné oběti. 2.4.3 Zamezení komunikace Každá sociální síť má k dispozici tlačítko nebo odkaz, prostřednictvím kterého můžeme jakýkoliv problém nahlásit. Proto je velmi důležité, pokud jsme svědky podobného jednání, nebát se problém řešit. Nejjednodušším řešením je samozřejmě ignorace, ale pokud bychom nechtěli přistupovat k problému jen tímto způsobem, tak je několik cest, jak toto jednání můžeme nahlásit. Kromě ignorace na sociálních sítích můžeme využít i policie. Police na svých webových stránkách má odkaz v záložce ekomunik@ce na Hlášení kyberkriminality, kde nalezneme krátký formulář pro nahlášení závadného obsahu či aktivity v síti internet. 58 Jak upozorňuje Písecký, tak je velmi důležité, aby takové nahlášení obsahovalo následující informace: Ve zkratce je důležité uvést co nejvíce informací, které by určili totožnost účastníků skutku, co nejpřesnější určení doby, místo kde k oznamované události došlo, přesný popis skutku, co bylo jeho cílem a zda vznikla nějaká újma na zdraví nebo majetku. 59 Existuje celá řada projektů, o kterých se můžeme dočíst na internetu, v odborných publikacích a článcích, kam se děti, ale i rodiče mohou v případě problému obrátit. Avšak nejdůležitějším bodem před vznikem těchto problémů je prevence. 58 Formulář pro hlášení závadového obsahu a aktivit v síti internet. [online] In: Policie ČR. 9.4.2016 [cit. 2016-09-04]. Dostupné z: http://aplikace.policie.cz/hotline/ 59 KOŽÍŠEK, Martin a Václav PÍSECKÝ. Bezpečně n@ internetu: průvodce chováním ve světě online. První vydání. Praha: Grada Publishing, 2016, 175 s. ISBN 978-80-247-5595-3. 29

Problém, který může nastat, je i ten, že dítě samo komunikaci nezastaví. Radford uvádí, že je to z důvodu, že je buď dítě zahanbeno, cítí se vinno, nemá ponětí, že je zneužíváno nebo věří, že jde o vztah s přítelem (nebo přítelkyní). 60 3 Praktická část 3.1 Úvod do výzkumu V následujících kapitolách bych rád představil výzkum, který jsem v rámci své bakalářské práce provedl. V první fázi se jednalo o sběr dat, na kterém jsem aktivně participoval v rámci činnosti na Seznam.cz. Tato fáze však není součástí mé bakalářské práce a to především s ohledem na výzkum. Sběr dat jsem prováděl v rámci projektu pro Seznam.cz. Ve druhé fázi jsem se s poskytnutých dat snažil zodpovědět výzkumné otázky, které jsem si na začátku výzkumu stanovil. Právě druhá fáze je tedy hlavním bodem mého výzkumu, který v následujících kapitolách představím. 3.2 Cíl výzkumu Hlavním cílem práce je analyzovat a popsat informační chování útočníků na sociální síti. Rád bych ve svém výzkumu popsal jejich chování a porovnal je už se zmíněnými vzorci a technikami v kapitolách Etapy kybergroomingu a Kybergrooming na sociální síti, které využívají při svých útocích na sociálních sítích. Kapitoly věnující se sběru dat, profilům obětí a průběhu komunikace jsou v této veřejně dostupné práci utajeny, jelikož podléhají obchodnímu tajemství společnosti Seznam.cz. Pro poskytnutí těchto částí prosím kontaktujte Kabinet informačních studií a knihovnictví nebo mě osobně na emailu lukas.elias@mail.muni.cz. 60 RADFORD, L. et al. Child abuse and neglect in the UK today. In: NSCPCC [online]. 2011, London. Dostupné z: https://www.nspcc.org.uk/globalassets/documents/research-reports/childabuse-neglect-uk-today-research-report.pdf 30

3.3 Výzkumné otázky Výzkumné otázky byly stanoveny vzhledem k výzkumnému problému, který měl za cíl popsat informační chování útočníků. Tyto otázky tedy měli za cíl identifikovat sexuálního útočníka na základě pohlaví a věku. Následně pak promítnout využívané techniky útočníků v komunikaci, kam patří první kontakt s obětí, co nabízí za odměnu, jaké jsou jejich výmluvy, kdy chtějí další fotografie nebo přejít na jinou formu komunikátoru a vzhled jejich falešných profilů. Vzhledem k věku oběti byla do výzkumné otázky zařazena i věková konfrontace. Jednotlivé výzkumné otázky jsou pak rozepsány v kapitole věnující se jejich interpretaci. Pro účely mého výzkumu proto byly zvoleny tyto výzkumné otázky: Jak vypadá oslovení na sociální síti Lidé.cz pasivnímu příjemci neznámým člověkem? Kolik let je sexuálním útočníkům? Jaké je pohlaví oslovujících a sexuálních útočníků? Kdy útočníci chtějí další fotografie? Co nabízí sexuální útočníci za odměnu? Snaží se útočníci prověřovat oběť? Jaká je odpověď při věkové konfrontaci? Jaké jsou výmluvy útočníků při snaze ověřit útočníka zasláním jeho fotografie? Jak se dají identifikovat falešné účty? 3.4 Analýza dat Seznam.cz mi poskytl celkové výpisy komunikací, které v následujících kapitolách rozeberu. Komunikace byla koncipována především na základě výzkumných otázek, které se snažili zodpovědět cíl mého výzkumu. Popsat informační chování útočníků na sociální síti. Pro porovnání mám k dispozici komunikaci dívčího a chlapeckého profilu v období jednoho týdne, během kterého byly oba profily aktivní (online). To jsem provedl díky obsahové analýze, která mi umožnila kvantitativně texty zpracovat. 31

Jednotlivým výzkumným otázkám jsem přiřazoval proměnné, které jsem pak členil do kategorií, které jsem kódoval a ve výpisech komunikací tak snadno značil. Výsledkem jsou pak tabulky a grafy, které se snaží na otázku odpovědět. 3.4.1 Proces obsahové analýzy Na začátku výzkumu byl jasně stanovený cíl výzkumu. Z něj pak byly vyvozeny výzkumné otázky, které jsem uvedl výše. Obsahem pro zkoumání pro mne byl výpis komunikací, který jsem získal. Důležitou částí bylo zvolit správné kódování, které pro mne v rámci kódovací jednotky byl soubor pro dívku a druhý soubor pro chlapce. Tento soubor obsahoval rozdělené konverzace podle přezdívky útočníka, proto jsem jako kód využíval přezdívku útočníka, kde její tvar ani název neměl žádný vliv na výzkum, jelikož nebyla předmětem zkoumání. Dále jak uvádí Trampota, bylo nutné definovat proměnné a sestavit jejich kategorie. 61 Proměnné byly závislé na výzkumné otázce, proto v první otázce byla proměnná zvolena jako oslovování, kterou jsem rozdělil do několika kategorií. V rámci každé výzkumné otázky jsou tyto kategorie viditelné v přiložené tabulce. Jednotlivé výskyty pak byly v kódovacím bloku zařazovány do předem stanovených kategorií, ze kterých jsem následně vytvořil tabulku a graf. Pro zaznamenávání jsem si vytvořil vlastní formulář, který byl částečně v první fázi připravený papírovou formou, v pozdější fázi pak převedený do programu Microsoft Excel, ve kterém jsem mohl s těmito daty následně pracovat. 3.5 Interpretace výsledků V následujících kapitolách představím výsledky výzkumu a pokusím se tak zodpovědět výzkumné otázky, které jsem výše stanovil. 61 TRAMPOTA, Tomáš a Martina VOJTĚCHOVSKÁ. Metody výzkumu médií. Vyd. 1. Praha: Portál, 2010, 293 s. ISBN 978-80-7367-683-4. 32

3.5.1 Oslovování Zde se pokusím odpovědět na otázku Jak vypadá oslovení na sociální síti Lidé.cz pasivnímu příjemci neznámým člověkem? Jako vodítko pro hypotézu může sloužit Kožíškovo rozdělení do pěti druhů nejčastěji použitých frází pro oslovení. 62 O těchto typech jsem psal v kapitole Zahájení komunikace. Z celkového výpisu komunikace kontaktovalo dívčí profil celkem 364 uživatelů, u chlapeckého tento počet byl výrazně nižší, kdy ho kontaktovalo pouze 30 uživatelů za celou dobu trvání sběru dat. Vytvořil jsem si na základě Kožíškova rozdělení šest kategorií, které jsem popsal jako základní oslovení, klasický pozdrav, lichocení, flirtování, vulgární nabídka a finanční nabídka. Každá z těchto forem kategorií je doplněná o autentickou zprávu, která byla v rámci výzkumu zjištěna a slouží jako příklad. A. Základní oslovení - forma, která je přednastavena na Lidé.cz a má tvar: - Ahoj, chceš si se mnou povídat? B. Klasický pozdrav - ve velké míře se může vyskytovat pouhý pozdrav s jednoduchou otázkou na aktuální stav. - Ahoj :-) - Ahoj, jak se máš? - Ahoj, jak se vede? C. Lichocení - klasický pozdrav doplněný o lichocení, např. vzhledu. - Ahoj, rad popovídám, hezky úsměv. - Máš moc pěkná očka :-) - Ahoj, jsi moc hezká a sexy slečna ;) Rád se s tebou seznámím. Honza D. Flirtování - oslovující lidé pod záminkou flirtu - Ahoj, motorkář na pokec, flirt nechceš? 62 KOŽÍŠEK, Martin a Václav PÍSECKÝ. Bezpečně n@ internetu: průvodce chováním ve světě online. První vydání. Praha: Grada Publishing, 2016, 175 s. ISBN 978-80-247-5595-3. 33

E. Vulgární nabídka - jedná se o nabídku k sexu, výměně fotek či jiných materiálů. - Ahoj, diskrétního sponzora? - Ahoj kočičko máš zájem se mrknout? Rád se ti ukážu, napiš! - Ahoj nechceš vyměnit pár nahých fotek? :* - Ahoj, ocenil bych a podporoval pravidelně a diskrétně mladou kamarádku dle dohody??? F. Finanční nabídka - oslovení, při kterém se snaží oslovující nabídnout práci nebo rovnou útočník uvede finanční částku. - Zdravím zaujala jsi mne mezi spoustou ostatních dívek,v případě že by jsi si bez jakýchkoliv háčku a blbostí chtěla dobře vydělávat a to buď sama a nebo se svojí kamarádkou a to jen, kdykoliv by jsi ty sama chtěla, nabídla bych ti absolutně pohodový a diskrétní přivýdělek co dělá mnoho dívek jako společnost modelovi(je to jako rande se vším všudy)fotky modelů mohu na ukázku poslat, je jedno odkud dívka je pokud se nezávazně chceš na cokoliv zeptat klidně se mi ozvi nic nenutím zaujala jsi mě pa - Ahojky :) měla bych pro tebe dvě nabídky týkající se sexu :) jedna dobře ohodnocená a druhá spíše pro zábavu :) snad napoví co mám na profilu a kdyby byl zájem tak určitě napiš:) - Co se na něčem domluvit? Odměna pro tebe 5 000 i více za příjemnou schůzku. Z výše uvedených kategorií vyplynula následující tabulka a graf: 34

Tabulka 1 - Počet oslovení v kategoriích u dívky a chlapce Oslovení Dívka (počet oslovujících) Chlapec (počet oslovujících) Základní oslovení 86 17 Klasický pozdrav 99 9 Lichocení 68 1 Flirtování 22 0 Vulgární nabídka 32 1 Finanční nabídka 57 2 Celkem 364 30 Graf 2 - Procentuální počet oslovení v kategoriích u dívky a chlapce Chlapec 17 9 1 1 2 Dívka 86 99 68 22 32 57 0% 20% 40% 60% 80% 100% Základní oslovení Klasický pozdrav Lichocení Flirtování Vulgární nabídka Finanční nabídka 35

Jak můžeme vidět výše, tak jasně dominuje u obou skupin, jak u chlapce, tak u dívky, základní oslovení či klasický pozdrav jako první kontakt oslovení na sociální síti od neznámého člověka. Tyto dva druhy oslovení tvoří u dívky 51 % a u chlapce dokonce 87 % z celkového počtu. U dívky je pak patrný zájem o lichocení, který se dal u dívky s atraktivní profilovou fotografií očekávat. Zarážející je fakt, že u dívky u vulgárních a finančních nabídek o proti ostatním druhům oslovování můžeme vidět, že tuto skupinu tvoří 24 % a u chlapce pouze 10 % všech oslovujících. Důležité je zmínit, že do tohoto počtu jsou zařazeni všichni uživatelé, kteří v průběhu sběru dat oslovili profil dívky a chlapce. 3.5.2 Věk sexuálních útočníků K posouzení kolik let je útočníkům, kteří po oběti chtějí sex, výměnu fotografií nebo jiných materiálů se dají použít tři dostupné hodnoty. První je ta, kterou útočníci uvádějí na svém profilu. Pokud opomeneme fakt, že může být hodnota na profilu smyšlená, druhou překážkou je fakt, že se jedná pouze o zdánlivý věk. Na Lidé.cz se veřejně věk zobrazuje pouze v desítkách. Např. od 15 let, kolem 20 let, kolem 30 let, apod. Druhou cennější informací o věku je zaznění věku přímo v komunikaci s útočníkem. Tato informace však nebyla zanesená v každém spojení. Třetí, kterou můžeme považovat za nejcennější je ta, která není veřejně dostupná a je uvedena při registraci účtu na Seznam.cz. Tuto variantu však musím vyloučit, jelikož se nejedná o veřejně dostupná data, která bych mohl v práci využít. Pro potřeby práce využiji první variantu, která je uvedena u všech profilů veřejně. Z celkového počtu kontaktovalo dívčí profil celkem 364 uživatelů, z čehož 164 uživatelů můžeme označit za sexuální útočníky a u chlapeckého tento počet byl 30 uživatelů a ti co měli zájem o sex, výměnu fotografií nebo jiných materiálů můžeme označit 12. Do kategorie sexuálních útočníků spadají případy, o kterých jsem psal již v teoretické části, ale v rámci analýzy, kterou jsem provedl, můžeme zařadit sexuální útočníky jako lidi, kteří mají zájem o reálný sex, virtuální sex, výměnu fotografií, webovou kameru (často jít na Skype), výměnu erotických či až pornografických videí nebo přichází s finanční nabídkou. 36

V následující tabulce můžeme nalézt hodnoty, které se objevovali u těchto uživatelů. Tabulka č. 2 - Věk sexuálních útočníků Hodnota věku na profilu Dívka (počet útočníků) Chlapec (počet útočníků) od 15 let 21 5 kolem 20 let 63 3 kolem 30 let 55 1 kolem 40 let 14 1 kolem 50 let 7 2 60 a více let 4 0 Celkem 164 12 Z těchto odhadovaných hodnot, které jsou na profilu, můžeme i tak vidět, že přibližný věk útočníků, který o sobě samy uvádí, je kolem 20 až 30 lety. S pěti letou odchylkou, která se na Lidé.cz objevuje, můžeme přesněji uvést hodnoty na 15 až 35 let u dívčího profilu a u chlapce nejvíce zastoupený věk 15 až 25 let. Zajímavým údajem u chlapce je ten, že se o něj zajímali i starší lidé kolem 45 až 55 lety a to hned ve dvou případech. 3.5.3 Pohlaví oslovujících Určit pohlaví uživatele, který píše na dívčí a chlapecký profil zprávu je velice snadné. Výchozím faktorem je fotografie, kterou má uživatel na profilu, podle které pak identifikujeme pohlaví. Při analýze vycházím ze stavu, že všichni uživatelé vyplnili své 37

údaje poctivě. Pro srovnání využiji všechny oslovující a dále pak jen sexuální útočníky, které jsem definoval výše ve výzkumné otázce Věk sexuálních útočníků. Tabulka 3 - Pohlaví oslovujících a sexuálních útočníků Dívka Chlapec muž žena muž žena všichni oslovující 311 53 15 15 sexuální útočníci 151 13 11 1 V tabulce výše můžeme vyčíst, že dívce napsalo 151 mužů, které označuji za sexuální útočníky a jen 13 žen se stejným záměrem. U chlapce je tento ukazatel přesně opačný, 11 mužů mělo zájem o formu sexu nebo výměnu fotky a jen jedna dívka se dožadovala výměny fotek a reálné schůzky se sexuální tématikou. 3.5.4 Kdy útočníci chtějí další fotografie Zajímavým ukazatelem je údaj, kdy útočníci chtějí další fotografie v komunikaci. Kdy požádají o výměnu fotografie, videa nebo jiného materiálu. Zde je rozdělení už složitější. Jako první musíme identifikovat činnost, kdy útočník zahájil konverzaci na toto téma. Spadá sem výměna fotografie, další fotografie, ukázání se na webkameře nebo poslání videa. 38

Tabulka 4 - Výměna fotografie, žádost o Skype Dívka Chlapec výměna nahé fotografie 39 2 další fotografie 18 0 žádost o Skype 28 3 Celkem 75 5 Z celkového vzorku sexuálních útočníků, kam podobné chování řadím, připadá u dívky 39 žádostí o výměnu nahé fotografie, 18 žádostí o výměnu další nespecifikované fotografie a 28 žádostí o poskytnutí Skype s tím, že se na něm útočník ukáže. U chlapce touha o výměnu fotografie byla pouze u 2 profilů. Zajímavostí, kterou si rozebereme v Diskuzi je ta, že oba profily o výměnu fotografie byly ženského pohlaví. Tři další muži pak po chlapci požadovali Skype. Jedná se tedy celkem o 75 žádostí u dívky a 5 žádostí u chlapce. U dívky se na další fotografii zeptalo 27 útočníků už při oslovení, u chlapce se tento jev u oslovení nevyskytl. Průběh zbylých 48 útočníků u dívky je velmi podobný 20 prvním větám, o kterých jsem psal v kapitole Průběh komunikace, 20 prvních vět. Následující text by se dal považovat za obecný výskyt žádosti o výměnu fotografie, kdy útočník (A) komunikuje s obětí (B): A: ahoj B: ahoj A: Jak se máš? B: Nuda a ty? A: Taky nuda a co děláš? B: Chystám se na hodinu ve škole 39

A: Wow a máš na profilu ještě nějaké fotky? B: Ne nemám. A: A pošleš / vyměníš? B: Jakou? A: Jakou uznáš za vhodnou / nahou. Tento scénář se opakoval ze 48 případů v 75 % případů s mírnými odchylkami. Ve zbytku žádost o fotografii byla až po konverzaci na různá témata a útočník požádal oběť o fotografii až po několika dnech. U chlapce žádost o fotografii proběhla také až v pozdější fázi, kterou rozeberu v Diskuzi. U žádosti o Skype byl scénář podobný, avšak zde ve většině případů chtěli útočníci na Skype již při oslovení. Pouze 4 případy z 28 u dívky trvaly na Skype až po podobném scénáři jako u výměny fotografie. Zajímavé je také to, že všechny ženy, které dívku oslovili jako sexuální útočnice, požadovali pouze výměnu fotografie. 3.5.5 Co nabízí sexuální útočníci za odměnu Odměny, které nabízejí sexuální útočníci, jsou často finančního charakteru. Byť v kapitole Vábení a uplácení oběti popisuji, že může být odměna nejen finanční, ale i hmotná, tak v případě mého výzkumu jsem dospěl k tomu, že nejčastější odměnou za zaslání fotografie byly peníze nebo fotografie druhého (útočníka). Luring, který popisuji v kapitolách výše, se objevil především u pozvání na schůzku, kde vábením či odměnou byly následující typy: - Půjdeš se mnou na zmrzku? - Pozvu tě na večeři, do kina - Koupím ti nový mobil. - Svezu tě ve svém novém porsche. - Půjdeme na drink, kávu, cokoliv? Průměrná cena za schůzku u dívky byla 5 000 Kč, kdy útočník blíže nespecifikoval, co by byl účel schůzky. Cena za sex se pak odvíjela od 2 000 Kč až po 10 000 Kč. Těchto nabídek s finanční motivací dívčí profil dostal celkem 13. Do tohoto počtu nezahrnuji 40

nabídky, které byly bez finanční odměny, byť motivace útočníků byla stejná. Chlapec dostal pouze jednu nabídku, kde byla uvedená cena. Jednalo se o 20 000 Kč, o reálnou schůzku, kdy útočník mužského pohlaví netajil svou podobu ani záměr. 3.5.6 Prověření oběti Jak už jsem psal v kapitolách v teoretické části, tak si i útočníci uvědomují svých digitálních stop a snaží se předejít možným problémům už v zárodku. Dříve než se samy odhalí se svým záměrem, prověří si, zda vytipovaná oběť není náhodou nějaký falešný agent nebo někdo podobný jako oni. I s tímto jevem jsem se v rámci analýzy komunikace setkal. Přesně v 14 případech u dívky a dvou případech u chlapce. Útočník ihned po neutrálním oslovení, které můžeme označit buď za základní oslovení, nebo klasický pozdrav podle terminologie, kterou jsem stanovil v první otázce, se zeptá na Facebook, jinou sociální síť nebo telefon. Po tom co útočník uslyší vyhýbavou odpověď, která byla stanovena na Promiň, ale Facebook nemám, táta mi ho kontroluje, jsem jen tady, ve všech případech od konverzace ustoupil a dívku i chlapce si zablokoval. Vyhýbavá odpověď na Skype byla stanovena na Promiň, ale jsem tu doma s tátou, nemůžu mluvit nebo Nemám webku, mám jen PC. Podobné scénáře pak můžeme vidět u útočníků, kteří se vyhýbají. Více však v následující otázce. 3.5.7 Výmluvy útočníků při snaze ověřit útočníka zasláním jeho fotografie Zde už byl vidět patrný rozdíl mezi skutečnými reálnými lidmi a pouze falešnými profily. V komunikaci s útočníky jsme v několika vybraných případech chtěli po útočníkovi jeho vlastní fotografii, což slouží jako nejjednodušší ověření totožnosti druhého. Důležité je se ale nenechat zmást, jelikož útočníci mají i při vystupování za falešný účet spoustu fotografií v zásobě. Tento jev byl zmapován u dívky v 30 případech a u chlapce v jednom konkrétním. V komunikaci dívka i chlapec požadovali další fotku útočníka, kdy by jim útočník zamával na fotografii. Zde je myšleno to, že by zvedl aspoň jednu ruku a naznačil tak pozdrav. V 15 případech podobné fotky opravdu dorazili na dohodnutý email, avšak u dalších 15 se objevili výmluvy jako: - Teď nemůžu, mám vybitej foťák. - Nejde mi to dostat z mobilu. 41

- Pořád se mi to vrací zpátky na email. - Rád bych, ale ztratil jsem mobil a mám starej, kterej to neumí. - Zapomněl jsem ve škole kabel. - Teď tu někdo je, pošlu ti ji později. - Pořád se to odesílá, mám slabej internet. - Teď to vyfotit nejde, ale jestli to nevadí, mám jednu starší, kde v ruce držím jablko. - Ty mi nevěříš, že jsem pravej? U chlapce výmluva byla také znatelná. Zde už můžeme hovořit o falešném účtu, potencionálním kybergroomerovi, jelikož se konverzace stáčela přesně v bodech, který je popisován v kapitole Etapy kybergroomingu, avšak v rychlejším sledu. Doslovný přepis konverzace, kdy útočník (A) v podobě dívky komunikuje s chlapcem (B) ve zkráceném sledu. A: Ahoj, nechceš hodit pár slov? :))...pak můžeme zajít třeba ven nebo tak něco :33 PS: jsi hezkej :* B: ahoj, jasně :) A: Odkud jsi? B: Z Brna a ty? A: Proč mi to děláš :( :* Tak pěknej kluk a je daleko :( A: Můžeš přijet jsem sama doma :*P A: A kolik ti je? B: 13 A: Tobě je taky 13? :) A: Co holky? A: A mel jsi už něco víc s holkou?:) B: No zatím ještě ne, jestli ti to nevadí. A: by jsme spolu napravili ju? :) 42

A: Díval ses na moje fotky, i tu kterou jsem teď nahrála? B: Díval, jsi moc pěkná. A: A ty máš teda taky rád fotbal? B: Jasně jaký je tvůj oblíbený klub? A: jedině Fk Teplice B: A vyfotíš se mi v šále? 63 A: Proč? B: Chci vidět pořádnou fanynku :) A: Tak jo, počkej chvíli. A: Nejde to odeslat, pošlu ti ji večer. Večer však fotografie nepřišla, ani druhý den po naléhání. Útočník se snažil zamaskovat následně situaci tím, že se má chlapec přijet podívat sám a že mu to vynahradí mazlením. Tato situace se dá považovat za modelovou, kdy se útočník vydává za někoho jiného, má i další fotografie, kterými se snaží navodit dojem důvěry, avšak pokud nemá konkrétní fotografii, snaží se ze situace co nejrychleji a efektivně utéct. Tím, že nabídne nějakou odměnu v podobě osobního setkání nebo mazlení, které by mohlo být pro chlapce v tomto věku už klidně dobrou motivací a snadno by tak mohl zapomenout na svůj předchozí požadavek. 3.5.8 Věková konfrontace Vzhledem k tomu, že jak dívka, tak chlapec se vydávali za mládež ve věku 13 let, tak bylo zajímavé sledovat reakce útočníků, jak přijmou tento fakt a věkový rozdíl. V České republice je věková hranice pro legální pohlavní styk stanovena na 15 let. Tu udává trestní zákoník 187 Pohlavní zneužití následovně: Kdo vykoná soulož s dítětem mladším patnácti let nebo kdo je jiným způsobem pohlavně zneužije, bude potrestán odnětím svobody na jeden rok až osm let. 64 Srovnám tedy všechny sexuální útočníky, 63 šála - myšleno fotbalová pletená fanouškovská šála FK Teplice 64 Zákon č. 40/2009 Sb., trestní zákoník, ve znění od: 17.9.2015. Dostupné z: http://www.zakonyprolidi.cz/cs/2009-40/zneni-20150917 43

kteří se v průběhu sběru dat vyskytly a u všech, kde zazněla na otázku Kolik ti je? odpověď 13 let provedu analýzu odpovědí. Reakce na tento fakt byly smíšené. Pro upřesnění uvádím, že se u dívky objevilo 164 sexuálních útočníků a u chlapce 12. Z tohoto počtu však bohužel ne u všech, kromě chlapce, zazněl věk dívky. Celkově na tuto otázku dostalo odpověď 86 útočníků, proto tedy u dívky budu uvažovat o tomto vzorku. Chování útočníků po obdržení zprávy o věku bych rozdělil do několika kategorií a to na útočníky, kteří přestali mít zájem v pokračování konverzace, na útočníky, kterým věk nevadil a pokračovali dál v konverzaci a na útočníky, kteří ihned konverzaci vypnuli a zařadili dívčí profil do ignorace. Odpověď na otázku Kolik ti je let? byla ve dvou formách: A. 13 a tobě? B. 13, nevadí? Graf 3 - Zájem útočníků po informaci o věku V kategorii, kdy útočníci přestali mít zájem v pokračování konverzace, můžeme nalézt odpovědi, kde částečně zdůvodňují, proč už se nechtějí bavit na např. lechtivější téma. 44

- 13, škoda, to je málo. - Fakt tak málo? Vypadáš na víc. - Tak to nic nebude, sorry. - Já jsem o hodně starší, je mi 36. - Proč máš v profilu, že hledáš od 15? - Tak to nechápu co tu tak mladá hledáš! Obecně můžeme vidět, že kromě zklamání převládá u některých jedinců i citelné naštvání, jelikož nenašli to, co původně hledali. V opačném případě reakce těch, kterým komunikace s mladší dívkou nevadila, byla následující: - Nevadí, já Tě zaučím. - A už jsi s někým něco měla? - A jsi ještě panna? - Mně je 26, nevadí? - A chtěla bys mít něco se starším? U útočníků věk nehrál žádnou roli a byla v komunikaci vidět i radost. Nebáli se dál pokračovat v lechtivé komunikaci, která směřovala k sexu nebo sexuálním zkušenostem. U chlapce věk zazněl ve všech 12 případech. Ani v jednom případě nebyl věk problém, jelikož v jednom případě se jednalo o dívku, která chlapce kontaktovala (možného kybergroomera, o kterém byla řeč v kapitole výše) a dalších 11 případů, kdy byl chlapec kontaktován muži. 3.5.9 Identifikování falešných účtů Během komunikace s útočníky se může stát, že se útočník nechtěně odhalí. Ať už je to v případech, o kterých jsem psal v teoretické části nebo v nových, které jsem mohl v rámci analýzy objevit. V rámci výzkumu se objevily případy, které se dají snadno rozpoznat a není zde potřeba nějaké další znalosti. U dívky se jednalo o 8 případů a u chlapce o jeden. Uvedu několik možností na reálných příkladech. 45

3.5.9.1 Falešná fotografie Útočník, který si vytváří falešný účet, navázal komunikaci klasickým způsobem. Na co však nemyslel, tak byla známost fotografie, kterou při svém výběru využil. Obrázek 1 - Známý youtuber 65 Na obrázku výše můžeme vidět známého youtubera 66, který vydává svou tvorbu na internetový videoportál Youtube.com. Shodou náhod tato tvář byla známá i nám při sběru dat a tak jsme toho využili a útočníka se zeptali na jeho další fotku, kde byl vyfocen i s ostatními kolegy. Komunikace tak mezi útočníkem (A) a obětí (B) vypadala následovně: 65 Lidé.cz [online] 17.4.2016. [cit. 2016-15-04]. Dostupné z: https://www.lide.cz/detail/uydg7287h5dgywe2 66 youtuber - označení člověka, který publikuje svá natočená videa na internetovém videoportálu Youtube.com 46