Bankovní institut vysoká škola Praha Práva
Počítačová kriminalita Bakalářská práce
Autor:
Sabina Krejčová Právní administrativa v podnikatelské sféře
Vedoucí práce:
Praha
Mgr. Pavel Norek
Duben, 2015
Prohlášení: Prohlašuji, ţe jsem bakalářskou práci zpracovala samostatně a v seznamu uvedla veškerou pouţitou literaturu. Svým podpisem stvrzuji, ţe odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámena se skutečností, ţe se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací.
V Teplicích dne 1. 12. 2014
Sabina Krejčová
Poděkování Ráda
bych
tímto
upřímně
poděkovala
vedoucímu
mé
bakalářské
Mgr. Pavlu Norkovi, za vstřícnou pomoc a hodnotné rady v průběhu tvorby.
práce
Anotace Tato práce si klade za cíl vyzdvihnout počítačovou kriminalitu ze skupiny obecně vnímaných trestných činů, které jsou v dnešní době povaţovány jako méně společensky nebezpečné jevy. První kapitola je především zaměřena na charakteristiku a definici pojmu počítačová kriminalita. V dalších kapitolách si objasníme právní klasifikaci nejběţnějších druhů kyberkriminality, se kterými se můţe nejčastěji setkat běţný uţivatel a to dle zákona č. 40/2009 Sb. Kromě toho se také blíţe seznámíme s problematikou dětské pornografie v rámci otázek počítačové kriminality. Závěrečná kapitola je tvořena vlastní analýzou provedenou prostřednictvím dat získaných pomocí vlastního dotazníkového výzkumu. Výsledky této analýzy jsou postaveny na obecném vnímání počítačové kriminality a to především z pohledu běţného uţivatele.
Klíčová slova Počítačová kriminalita, dětská pornografie, spamming, sexting, phishing, kybergrooming, kyberstalking
Annotation This work focuses on the target to pick up cybercriminality, which is nowadays considered to be less socially dangerous phenomenon, from the group of generally percepted crimes. The first chapter is mainly focused on characteristic and definition of the term cybercriminality. In further chapters I clarify legal clasification of the most common kinds of cybercriminality the common user can meet, under the law no. 40/2009 of the Code. Besides that we closer aquaintwith the problems of child pornography in the frame of issues of cybercriminality. Closing chapter consists of own analysis through the data gained by my own questionnaire survey. The results of this analysis are based on the common perception of computer criminality chiefly from the point of view of a common computer user.
Key words Cyber crime, child pornography, spamming, sexting, phishing, cyber grooming, cyberstalking
Obsah Úvod ........................................................................................................................................... 7 1.
Pojem počítačová kriminalita .......................................................................................... 8 1.1
Charakteristika počítačové kriminality ........................................................................ 8
1.2
Vymezení pojmů ........................................................................................................ 11
1.2.1
Počítač ................................................................................................................ 11
1.2.2
Nosič informací .................................................................................................. 11
1.2.3
Software .............................................................................................................. 12
1.2.4
Viry ..................................................................................................................... 12
1.2.5
Červi ................................................................................................................... 13
1.2.6
Trojské koně ....................................................................................................... 13
1.3
1.3.1
Kyberkriminalita................................................................................................. 14
1.3.2
Internetová kriminalita ....................................................................................... 16
1.4
2.
Variace označení pro počítačovou kriminalitu .......................................................... 14
Základní dělení počítačové kriminality ..................................................................... 17
1.4.1
Dělení počítačové kriminality dle trestně právních hledisek.............................. 18
1.4.2
Dělení dle skutkové podstaty.............................................................................. 21
Počítačová kriminalita v trestním zákoníku ................................................................. 23 2.1
Úvod do problematiky ............................................................................................... 23
2.2
Klasické protiprávní jednání upravené v trestním zákoníku...................................... 24
2.2.1
Neoprávněný přístup k počítačovému systému a nosiči informací .................... 24
2.2.2
Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému
a jiných takových dat ........................................................................................................ 25 2.2.3
Poškození záznamu v počítačovém systému a na nosiči informací a zásah do
vybavení počítače z nedbalosti.......................................................................................... 27 2.2.4
Statistické shrnutí počtu klasických protiprávních trestných činů v České
republice ............................................................................................................................ 28 5
2.3
3.
Zcela nové protiprávní jednání upravené v trestním zákoníku .................................. 30
2.3.1
Kybergrooming................................................................................................... 31
2.3.2
Kyberstalking ..................................................................................................... 32
2.3.3
Kyberšikana ........................................................................................................ 33
2.3.4
Phishing .............................................................................................................. 34
2.3.5
Spamming ........................................................................................................... 35
Aktuální problémy počítačové kriminality se zaměřením na dětskou pornografii .. 38 3.1
Úvod do problematiky ............................................................................................... 38
3.2
Právní úprava dětské pornografie v České republice................................................. 40
3.3
Dětská pornografie na Internetu................................................................................. 42
3.3.1 4.
Dítě v roli oběti ale i zprostředkovatele dětské pornografie ............................... 44
Vlastní dotazníkový průzkum ........................................................................................ 46 4.1
Metodika .................................................................................................................... 46
4.2
Vyhodnocení odpovědí respondentů.......................................................................... 46
4.3
Závěrečné analýza dotazníku ..................................................................................... 54
Závěr ........................................................................................................................................ 56
6
Úvod Informační technologie nás v dnešní době obklopují takřka na kaţdém našem kroku. Zcela běţně se s nimi setkáváme ve škole, práci a v neposlední řadě i v soukromém ţivotě, kde se informační technologie naprosto staly součástí dospívání dnešní generace dětí a mladistvých. Moţná právě tento fakt provázanosti počítačové techniky jiţ s útlým dětstvím vytváří v dětech nevědomky naprostý pocit víry a bezpečnosti při vyuţívání informačních technologií. Tato skutečnost má nepopiratelně pozitivní vliv na budoucí schopnost jedinců, přizpůsobit se ovládacím prvkům při nástupu nových inovačních technologií na trh. Nicméně i na první pohled pozitivní věci mnohdy skrývají i svou stinnou stránku, coţ je v našem případě stále více rozmáhající se počítačová kriminalita. I přes to, ţe generace mladistvých se můţe stát obětí počítačové kriminality velice snadno, neznamená to, ţe její obětí se nemůţe stát i dospělý člověk. Bohuţel opak je pravdou. Jak si v průběhu práce ukáţeme, do role oběti počítačové kriminality se můţe dostat dospělý, stejně tak snadno jako mladistvý. Počítačová kriminalita je jakýsi fenomén, který se šíří zejména díky internetu. Pachatelé tohoto specifického druhu kriminality, vyuţívají právě internet pro uskutečnění jejich plánů. V průběhu práce si ukáţeme, jaké taktiky mohou pachatelé zvolit při páchání trestné činnosti v oblasti počítačové kriminality. Následně se tyto protiprávní taktiky pokusíme podřadit pod související druhy počítačové kriminality a to zejména s těmi, se kterými se můţe dostat do styku běţný uţivatel. Jelikoţ je práce zaměřena právě na běţné uţivatele a hrozby, kterým mohou na internetu čelit, byl vytvořen dotazník, který byl cílen právě na tuto skupinu jedinců. Výsledkem má být zmapování jejich povědomí o dané problematice a jejich osobního názoru na stupeň nebezpečnosti vybraných druhů počítačové kriminality. Cílem této práce je zdůraznit nebezpečnost počítačové kriminality a jejího stále většího působení v rámci dnešní společnosti. V neposlední řadě se pokusíme právně klasifikovat případy protiprávních jednání, které byly cíleně vybrány z pestré škály druhů počítačové kriminality tak, aby zastupovaly ty skupiny trestných činů v této oblasti, se kterými se můţe reálně setkat běţný uţivatel. Na závěr bych ráda vloţila citát, který byl inspirací pro sestavení struktury této práce. „Proč nám skvělá technika, která šetří práci a usnadňuje život, dosud přinesla tak málo štěstí? Odpověď je prostá: protože jsme se ji nenaučili rozumně užívat.“ Albert Einstein
7
1. Pojem počítačová kriminalita 1.1 Charakteristika počítačové kriminality Problém novodobé počítačové kriminality je celosvětový a to hlavně díky moderním technologiím a internetu. V kyberprostoru si pachatel můţe vytvořit svůj vlastní virtuální obraz, páchat nelegální aktivity a přitom se nacházet kdekoliv na světě. To však neusnadňuje práci policii či justici, právě naopak. Trefně se vyjádřil Václav Jirovský, kdyţ takové pátrání nazval „honění duchů“.1 Právě velký rozmach tohoto moderního typu kriminality nutí zaobírat se tímto problémem i velké mezinárodní organizace jako například OSN nebo Rada Evropy. „Tradiční zločinné aktivity jako krádež, podvod nebo padělání, jsou trestné činy ve většině zemí na světě. Počítač rovněž tvoří prostředí pro nové činy spočívající ve zneužití počítačů, které jsou nebo by měly být ve své podstatě trestné.“1 takto se k problémům novodobé počítačové kriminality vyjádřilo OSN, které se ve svých materiálech zaobírá samotnou problematikou počítačové kriminality a také jejím obsahem. Rada Evropy obecně definuje počítačovou kriminalitu jako: „Trestný čin namířeny buďto proti integritě, dostupnosti nebo utajení počítačových systémů nebo trestný čin v tradičním smyslu, při kterém je použito moderních informačních či telekomunikačních technologií.“2 Počítačovou kriminalitu můţeme zařadit do specifické skupiny trestných činů, do které spadá například majetková kriminalita, násilná kriminalita nebo kriminalita mladistvých. Na první pohled se můţe zdát, ţe se jedná o neslučitelnou skupinu, avšak tato skupina má určité společné znaky a obdobný charakter. Jako společný ucelující faktor můţeme uvést způsob provedení trestné činnosti nebo také charakteristické znaky osoby pachatele.3 Počítačová kriminalita má však mnoho specifických prvků, které ji odlišují od jiných typů kriminality. Zvláštností je, ţe pachatel kybernetické trestné činnosti nemusí být vůbec přítomen na místě činu a můţe se klidně nacházet na území jiného státu či dokonce jiného kontinentu. Zatímco pachatel bez výpočetní techniky musí trestný čin fyzicky provést a tím se tak vystavuje mnohem větším rizikům. Dalším zajímavým a odlišujícím znakem je nový sociologický fenomén, kterým je změna typologie pachatele. U klasické trestné činnosti se mnohdy setkáváme s tím, ţe pachatelem 1
JIROVSKÝ Václav: Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství, Grada Publishing spol. s.r.o. Praha 2007, str16 2 Statut Komise expertů Rady Evropy pro zločin v kyberprostoru, Rada Evropy, 2000 3 SMEJKAL, V. – SOKOL, T. - VLČEK, M.: Počítačové právo. C. H. Beck, Praha 1995 str. 98
8
v mnoha případech bývá člověk, který má za sebou jiţ nějakou trestnou minulost. Jako příklad si můţeme uvést recidivistu anebo také člověka, který se běţně pohybuje v kriminálním světě, coţ znamená, ţe můţe být v kontaktu s dalšími kriminálními ţivly či organizacemi. Nicméně u počítačové kriminality se povětšinou setkáváme s pachateli, kteří nejsou takřka zařaditelní pod určitou kriminální strukturu. To znamená, ţe škálu pachatelů počítačové kriminality povětšinou tvoří lidé s čistým trestným rejstříkem, kteří nespáchali jiný trestný čin, který zasahuje mimo rámec počítačové kriminality. Jsou to většinou osoby, které vystupují jako řádní občané, kteří jsou úspěšní ve své profesi. Jako příklad si zde můţeme uvést počítačové odborníky, studenty nebo techniky zabývající se inovační počítačovou technologií.
4
Právě díky těmto atributům, můţeme pachatele
počítačové kriminality zařadit pod skupinu trestných činů tzv. bílých límečků. Termín bílé límečky, neboli „white collar crime“ označuje především skupinu pachatelů, kteří dosáhli vcelku vysokého statusu v jejich pracovním ţivotě a tím si tak získali důvěru a respekt svého okolí. Takoví pachatelé mají většinou pocit nepostihnutelnosti a velké převahy nad policií či justicí. Ke spáchání trestného činu je zapotřebí si osvojit značné technologické znalosti, proto se mezi pachateli mnohdy pohybují osoby s vysokoškolským vzděláním. Smejkal popisuje bílé límečky jako “středně a vysoce kvalifikované osoby, lidé s vysokou odpovědností, pravomocí, v důvěryhodném postavení.“5 V neposlední řadě jako další znak můţeme uvést její špatné odhalování. Počítačovou kriminalitu je velmi těţké odhalit, jelikoţ zde chybí velké mnoţství důkazních materiálů. Stopy po spáchání v kyberprostoru zmizí v nenávratnu do několika minut či dokonce sekund, kdeţto u klasického trestného činu přetrvávají ještě minimálně pár hodin poté a některé dokonce i několik let. K odhalení počítačové kriminality je proto zapotřebí specializovaných znalostí, postupů a v neposlední řadě technologických nástrojů. 6 V následující tabulce č. 1 z knihy Václava Jirovského, která vychází ze statistik FBI je názorně zobrazeno porovnání klasického trestného činu ve srovnání s kybernetickým zločinem. V tabulce č. 1 je zřejmé, ţe pachatel, který spáchá kybernetický zločin je těţko polapitelný a v případě úspěchu má téţ i vyšší vidinu zisku, přičemţ také zároveň takřka mizí riziko fyzického zranění či dokonce smrti.
4
MATĚJKA Michal: Počítačová kriminalita, Computer Press, Praha 2002, str. 7 SMEJKAL, V. Počítačová kriminalita a její trestněprávní aspekty. Policista, 1996, str 12. 6 JIROVSKÝ Václav: Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství, Grada Publishing spol. s.r.o. Praha 2007 5
9
Tab. 1: Porovnání následků klasického a kybernetického trestného činu
Parametr
Riziko Zisk Pravděpodobnost dopadení
Průměrné ozbrojené přepadení Pachatel riskuje, ţe bude zraněn nebo zabit
Průměrný kybernetický útok
Bez rizika fyzického zranění
Průměrně 3 aţ 5 tisíc USD
Od 50 aţ do 500 tisíc USD
Dopadeno 50 aţ 60 % útočníků
Dopadeno cca 10% útočníků Z dopadených útočníků dojde
Pravděpodobnost
Odsouzeno 95 % dopadených
k soudnímu projednávání pouze u 15
odsouzení
útočníků
% útočníků a z nich je skutečně odsouzeno jenom 50%
Trest
Průměrně 5 aţ 6 let, pokud pachatel někoho nezranil
Průměrně 2 aţ 4 roky
Zdroj: JIROVSKÝ Václav: Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství, Grada Publishing spol. s.r.o. Praha 2007, str. 30
Přestoţe počítačová kriminalita je pojem obecně známý a pouţívaný, jeho pojetí však není nikde přesně definované. Příčinou tohoto nesnadného vymezení je i fakt, ţe tento fenomén moderní doby zaţívá stejně rychlý boom a neuvěřitelný pokrok v počítačových technologiích, jako vynalézavost a přizpůsobivost pachatelů sama o sobě. Michal Matějka se ve své knize vyjádřil k tomuto problému následovně: „Dynamika vývoje v této oblasti je natolik závratná, že jakýkoli pokus o teoretické nebo vědecké zkoumání, se stane zastaralým již v momentě svého prvního uveřejnění V souvislosti s tím, se často mluví o permanentní revoluci.“7 Dalším z důvodů můţe být i samotný rozsah počítačové kriminality, jelikoţ svou šíří zasahuje do mnoha oblastí trestných činů lidské činnosti a to od vykrádání bankovních účtů, kde počítač slouţí jako nástroj trestné činnosti, aţ po tzv. hacking, zjednodušeně získání přístupu do počítačového systému a prolomení bezpečnostní ochrany, kde je počítač jejím předmětem. Můţe se zdát, ţe vymezení obecného pojmu počítačové kriminality je banální a můţeme ho lehce definovat, jako nekalou činnost, která je páchána prostřednictvím počítače. Omyl je však pravdou. Taková definice je příliš obsáhlá a v praxi by znamenala, ţe protiprávního jednání by se mohl dopustit i člověk pracující v kanceláři, který mění poloţky na firemním počítači. 7
MATĚJKA Michal: Počítačová kriminalita, Computer Press, Praha 2002, str. 4
10
Kolektiv Smejkal, Sokol, Vlček ve své knize popsal počítačovou kriminalitu takto „Podle našeho názoru je třeba pod tímto pojmem chápat páchání trestné činnosti, v niž figuruje počítač jako souhrn hardwarového a softwarového vybavení data nevyjímaje, případně větší množství počítačů samostatných nebo propojených do počítačové sítě, a to buď jako předmět této trestné činnosti, ovšem s výjimkou té trestné činnosti, jejímž předmětem jsou popsaná zařízení jako movité věci, nebo jako nástroj trestné činnost.“8 Počítačovou kriminalitu jako takovou, jde jen obtíţně definovat, jelikoţ se jedná o jeden z nejrozsáhlejších celosvětových fenoménů v trestné činnosti a lze jej tedy vnímat jako velký otevřený systém, jehoţ rámec se kaţdým dnem stále rozšiřuje za pomoci nových moderních technologií.
1.2 Vymezení pojmů 1.2.1 Počítač Počítač, ve zkratce PC, pochází z anglického slova personal computer. Co si vlastně pod pojmem počítač vybavit v běţném slova smyslu je pro většinu uţivatelů zcela jasné. Avšak pro potřebu naší práce o počítačové kriminalitě, trestný zákon definici pojmu počítač nenabízí, proto budeme vycházet z definice československé státní normy. Podle ČSN ISO/IEC 2382-1 je počítač vymezen jako: „stroj na zpracování dat provádějící samočinně posloupnosti různých aritmetických a logistických operací.“9 Můţeme tedy zjednodušeně říci, ţe pro počítač bude nepopiratelně typická práce s daty prostřednictvím programů.
1.2.2 Nosič informací Nosič informací je termín, který je v praxi propojený s osobním počítačem, proto se tyto dva pojmy budou mezi sebou navzájem prolínat. Nosič informací v současné době je nesporně zabudovaný v počítači a počítač si bez něj nelze představit. Jako příklad si můţeme uvést pevné disky či operační paměť. Nosič informací však můţe existovat zcela nezávisle na osobním počítači a v tomto případě ho budeme povaţovat za takzvaný nosič informací, jako například CD, DVD nebo elektronické médium tzv. flash paměť. 10
8
SMEJKAL, V. – SOKOL, T. - VLČEK, M.: Počítačové právo. C. H. Beck, Praha 1995, str. 99 ČSN 2382-1. Informační technologie - Slovník - Část 1: Základní termíny. ÚNMZ, 1998-04-01, detail 10 SMEJKAL, V. – SOKOL, T. – VLČEK, M.: Počítačové právo. C. H. Beck, Praha 1995, str. 103-105 9
11
Nosič informací je pojem velmi technicky a významově rozsáhlý a mohl by tak označovat také například magnetické kreditní karty apod. Nicméně pro účely naší práce vyuţijeme uţší interpretaci pojmu nosiče informací. Budeme tedy hovořit o zařízení, které zapisuje informace v binárním kódu, do formy zpracovatelné počítačem.
1.2.3 Software Jako software můţeme označit vše, co netvoří fyzickou část či součást počítače neboli hardware. Jedná se tedy o programy, se kterými pracuje uţivatel a také o programy, které zajišťují samotný chod počítače či jeho efektivní činnost. V mnoha případech se dokonce můţeme setkat i s takzvaným škodlivým softwarem neboli malwarem. Je to označení pro programy, které byly vytvořeny pro nekalou činnost vnitřního poškození počítače, znehodnocení, smazání či krádeţe dat a informací. Tyto programy vyuţívají chyby tvůrců softwaru nebo špatného zabezpečení běţných uţivatelů. 11 Tento druh škodlivého softwaru (malwaru) se šíří v mnoha případech prostřednictvím elektronické pošty jako jsou e-maily. Jako příklad škodlivého softwaru si můţeme uvést počítačové viry, červy, trojské koně nebo spyware, coţ je typ programu, který odesílá z počítače data a informace, přičemţ se můţe jednat i o citlivá data, jako jsou například hesla.12 Před tímto druhem škodlivého softwaru se běţný uţivatel nejlépe ubrání instalací vhodného antivirového programu, jelikoţ bez zvláštních znalostí jej není schopen sám poznat.
1.2.4 Viry Počítačový virus můţeme připodobnit k viru biologickému, jelikoţ spolu sdílejí velké mnoţství podobností. Stejně jako biologický virus je i počítačový virus jakýsi parazit, v našem případě spíše parazitující soubor nebo program, který v těle hostitele neboli počítače, napadne určité programy nebo systém, který transformuje nebo jej lehce pozmění. Takový virus se můţe dále šířit do dalších oblastí systému a měnit tak další jeho části. Virus se můţe stát zhoubným a to zejména pokud je jeho cílem zničení dat. Schopnost některých virů spočívá v otevření či vytvoření jakési volné cesty pro stahování škodlivého malwaru, který můţe zapříčinit nepouţitelnost našeho operačního systému.
11
Informatika. Hardware a software. [online]. [cit. 2014-12-27]. Dostupné z: http://hardwareasoftware.sweb.cz/ DOČEKAL, Daniel. Microsoft. Legální software: Viry, spyware, adware, kdo se v tom má vyznat. [online]. 11. 11. 2011 [cit. 2014-12-27]. Dostupné z: http://www.microsoft.com/cze/legalnisoftware/clanky/firmy/viryspyware-adware.aspx 12
12
Stejně jako se šíří biologická virová nákaza, šíří se tak i virus počítačový. Jejich hlavní odlišnost je pouze v rychlosti nákazy v rámci oblastí nebo území. Co se počítačové viru týče, jeho nákaza se můţe rozšířit po celém světě a to pouze během několika hodin z počítače na počítač a to především díky internetovému připojení.13 Takové viry se většinou šíří prostřednictvím e-mailů a to zejména ve formě nakaţené přílohy. Převáţně jsou takové soubory pojmenovány jako vtipné prezentace nebo také jako fiktivní vystavené faktury a to hlavně z důvodu nalákaní běţného uţivatele onen nakaţený soubor otevřít a tím pádem i uvolnit cestu virusu do našeho systému.
1.2.5 Červi Na rozdíl od viru, červy pro náš počítač nemají aţ tak destruktivní charakter. To avšak neubírá na jejich škodlivosti. Červy mohou, a to zejména ve větším mnoţství, zpomalovat výkon počítače a také narušit jeho stabilitu. Červ je jakýsi naprogramovaný škodlivý kód, šířený v mnoha případech opět pomocí elektronické pošty, prostřednictvím příloh nebo přiloţených odkazů na webové stránky, které následně infikují počítač. Červ v nakaţeném počítači hledá soubory a adresáře, kde jsou uloţeny informace o dalších elektronických adresách, které následně pouţije pro svůj další útok a šíření do dalších počítačů. Červy povětšinou imitují nebo dokonce přebírají emailovou adresu nakaţeného, z důvodu přesvědčení nové potencionální oběti. Příjemce se domnívá, ţe obdrţel email od svého známého a nakaţenou poštu otevře, přičemţ svůj počítač nakazí infikovaným červem.14
1.2.6 Trojské koně Trojský kůň je druh škodlivého softwarového programu, který je nainstalován do počítače zcela bez vědomí uţivatele. Trojský kůň je většinou součást legitimního programu, který si uţivatel sám dobrovolně nainstaluje, aniţ by tušil, ţe součástí stahovaného programu je i trojský kůň, který se můţe skrývat například i v nevinném programu na přehrávání hudby. Trojské koně však mohou být šířeny i prostřednictvím červů či elektronické pošty. Škodlivý program následně otevře cestu pro hackery do operačního systému, kde prostřednictvím vlastních programů mohou sledovat na svém počítači veškerou aktivitu napadeného uţivatele. V takovém případě se mohou pachatelé dostat k citlivým datům, jako jsou hesla, přístupy 13
Ministerstvo vnitra České republiky. Kybernetické hrozby: Základní definice, vztahující se k tématu kybernetické bezpečnosti. pdf. [online]. 9. 6. 2009 [cit. 2015-02-01]. Dostupné z: http://www.mvcr.cz/clanek/onas-bezpecnost-a-prevence-dokumenty-bezpecnost-a-prevence-dokumenty-kyberneticke-hrozby.aspx 14 Microsoft: Jak odstranit počítačový vir, malware a jiný škodlivý software. [online]. [cit. 2015-02-01]. Dostupné z: http://support.microsoft.com/kb/129972/cs-cz
13
k bankovnímu účtům napadeného nebo dalším přístupovým informacím, které pak dále zpracují či zneuţijí. 15
1.3 Variace označení pro počítačovou kriminalitu Aby bylo moţné se lépe se orientovat v problematice počítačové kriminality, je vhodné si uvést různé variace označení a obměny pojmů, se kterými se budeme setkávat v průběhu práce. Jak jsme si jiţ na začátku mohli všimnout, pojem počítačová kriminalita zde byl obměněn termínem kyberkriminalita. Pojem kyberkriminalita má identický význam a pouţívá se jako jiné pojmenování pro počítačovou kriminalitu. Stejně tak se můţeme setkat s dalšími názvy jako: kybernalita, kybernetická kriminalita, kyberzločin, informační kriminalita16. Všechny tyto pojmy dohromady tvoří jednu skupinu, která má stejný charakter a je v rozporu s morálními hodnotami. V první řadě tato skupina označuje trestný čin, který se zaměřuje na zneuţití počítače, jeho systému a dat v něm uloţených.17 V některých publikacích nebo článcích se můţeme setkat i s pojmem internetová kriminalita. Avšak dle mého osobního názoru internetová kriminalita tvoří samostatný druh a proto bych jej ráda zařadila jako oddělený termín.
1.3.1 Kyberkriminalita Termín kyberkriminalita a od ní dále odvozené pojmy, jako například zmiňovaný kybernetický zločin či obdobně kyberzločin, vznikly ze slova kyberprostor (cyber space). V širším slova smyslu se dá hovořit o jakési virtuální realitě, ve které můţeme nalézt vznik a znaky různých subkultur. Objevují se zde rysy společenských sociálních, ekonomických a politických atributů a v neposlední řadě zde dochází k soustřeďování informací, dat a jejich následné výměně.
15
Ministerstvo vnitra České republiky. Dokumenty – kybernetické hrozby: Základní definice, vztahující se k tématu kybernetické bezpečnosti. pdf. [online]. 9. 6. 2009 [cit. 2015-02-01]. Dostupné z: http://www.mvcr.cz/clanek/o-nas-bezpecnost-a-prevence-dokumenty-bezpecnost-a-prevence-dokumentykyberneticke-hrozby.aspx 16 SMEJKAL, Vladimír: Počítačová a internetová kriminalita v České republice, Právní rozhledy, 1999, č. 12 příloha, str. 2 17 JIROVSKÝ, Václav: Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství, Grada Publishing spol. s.r.o. Praha 2007. str. 91
14
Stanislav Kuţel, bývalý dlouholetý šéfredaktor magazínů Professional Computing a Software Develope, zveřejnil článek o kyberprostoru, kde dle mého názoru zcela vystihuje jiţ zmiňovaný širší rámec obecného vnímání kyberreality. „S lehkou nadsázkou lze říci, že kyberprostor je pátou dimenzí našeho bytí – realitou, se kterou a ve které se musíme naučit žít. Je dnes prostorem pro podnikání, vzdělávání – vyhledávání či získávání informací, a pro většinu populace i pro zábavu. Skýtá tak neuvěřitelné možnosti, že je ještě ani nedokážeme domyslet, ale současně je otevřený i hackerům, crackerům či aktivistickým skupinám jako jsou Anonymous a bohužel, i teroristům.“18 V našem případě se však budeme kyberprostorem zabývat v uţším slova smyslu a pojmeme ho jako propojenou počítačovou síť zahrnující i Internet. Kybernetický prostor trefně charakterizoval Radim Polčák a spol. jako „Nervový systém globální ekonomiky, který je tvořen stovkami a tisíci propojených počítačů, serverů, routerů, přepínačů, optických kabelů. Kybernetický prostor tak umožňuje této infrastruktuře její funkci, uvádí jí v život. Kyberprostor je sběrný, popisný termín pro všechno od Internetu a světové sítě až po imaginární a metaforický prostor, který v něm existuje. Kyberprostor je tam, kde jsou informace, je to skutečný a zároveň fiktivní prostor.“19 Hrozby,
se
kterými
se
můţeme
setkat
v kyberprostoru,
vyuţívají
povětšinou
neinformovanost uţivatelů. V mnoha případech je těţké takové hrozbě předejít bez charakteristických technických znalostí. Tohoto faktu také vyuţívají pachatelé, pro realizaci jejich protiprávního jednání. V rámci počítačové kriminality, si uvedeme podle V. Jirovského základní výčet hrozeb, které číhají na běţné uţivatele v kyberprostoru: 20 a) Únik informací: situace, kdy se pachatel, jakoţto neautorizovaný objekt, zmocní a odhalí informací osobního a důvěrného charakteru. Takový únik informací můţe vést k jejich zneuţití. Jako příklad si můţeme uvést nedávný incident uskutečněný v USA, kde údajně hackeři z KLDR známí také pod názvem Guardians of Peace neboli Stráţci míru, napadli servery Sony Pictures a hrozili zveřejněním dat, jako jsou tajné materiály a filmy.
18
KUŢEL, Stanislav. Bussinessit. Kybernetická kriminalita I: Co se děje v kyberprostoru. [online]. červen 2012 [cit.2014-12-25]. Dostupné z: http://www.businessit.cz/cz/kyberneticka-kriminalita-i-co-se-deje-vkyberprostoru.php 19 POLČÁK, Radim, ŠKOP, Martin, MACEK Jakub. Normativní systému v kyberprostoru, Brno, Masarykova univerzita, 2005 str. 10 20 JIROVSKÝ, Václav: Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství, Grada Publishing spol. s.r.o. Praha 2007. str. 21
15
b) Narušení integrity: neautorizovaný objekt narušuje soudrţnost dat a můţe tak dojít k jejich transformaci, vymazání či dokonce vytvoření dat nových. c) Potlačení služby: dochází k ní v případě, je-li běţnému uţivateli záměrně bráněno v přístupu k jeho systémovým zdrojům nebo informacím. d) Nelegitimní použití: zdroj je pouţíván nelegitimním objektem, bez vědomí autorizovaného subjektu.
1.3.2 Internetová kriminalita Internetová
kriminalita
je
trestná
činnost
páchaná
pomocí
Internetu.
Pojem
kyberkriminalita a internetová kriminalita jsou pojmy téměř totoţné, které se navzájem kryjí a fungují ve společné kooperaci. Jelikoţ internet je věc, pouţívaná všemi věkovými kategoriemi, je pro útočníky jednodušší najít si své oběti tím, ţe se cíleně zaměří na vybranou vyhovující věkovou skupinu, jak jsou například děti. Na portálu Bezpečný internet byl uveřejněn výzkum z roku 2013 o rizikovém chování dětí na internetu a to s dětmi ve věku od 11 do 17 let. Z výzkumu vyplývá, ţe aţ 51%
dotazovaných dětí má zkušenost
s kyberšikanou. Mezi druhy kyberšikany se kterými se respondenti setkali, jsou verbální útoky, obtěţování, vyhroţování a zastrašování. 21 Portál Bezpečný internet byl vytvořen pro lepší informovanost běţných uţivatelů internetu všech věkových kategorií. Bezpečný internet vznikl jako projekt České spořitelny, společnosti Microsoft a za podpory Policie České republiky. Na tomto portálu se uţivatelé mohou přiučit jak tvořit hesla pro různé internetové účty a také jak bezpečně pouţívat sociální sítě či internetové bankovnictví tak, aby následně nedošlo k jejich zneuţití. Dále je zde věnovaný oddíl tomu, jak se bránit proti kyberšikaně či dalším druhům obtěţování na internetu. 22 Roman Cabálek, generální ředitel společnosti Microsoft pro Českou republiku, v článku Bezpečný internet uvedl: „Internet se stal každodenní součástí života dětí, mladistvých, dospělých i seniorů. Ale ne všichni jsou informováni o úskalích, která jsou s jeho užíváním spojena. Bohužel se také velmi často stává, že uživatele hrozby znají, vědí o nich, vědí, jak se
21
Bezpečný internet. Videa a dokumenty: Výzkum rizikového chování českých dětí v prostředí internetu 2013. [online]. 27. 06. 2013 [cit. 2014-12-28]. Dostupné z: http://www.bezpecnyinternet.cz/ke-stazeni/default.aspx 22 Policie České republiky.: Bezpečný internet. [online]. 25.8.2010 [cit. 2014-12-28]. Dostupné z: http://www.policie.cz/clanek/bezpecny-internet-270537.aspx.aspx
16
jim bránit, ale přesto je podceňují a nevěnují jim patřičnou pozornost.“23 Podceňování nebezpečnosti internetu a jeho mnohdy nezodpovědné pouţívání, je dle mého názoru kámen úrazu, jelikoţ mnoho lidí si často neuvědomuje rizika s tím spojená. Bohuţel v dnešní době se mnohdy můţeme setkat s případy, kdy lidé přijdou o celé své úspory a to hlavně díky své neopatrné manipulaci s osobními údaji, které bezmyšlenkovitě sdělují na internetu. V České republice je v současné době internetová kriminalita poměrně rozsáhlý problém. V praxi se setkáváme s nespočetným mnoţstvím deliktů, kde můţe internet hrát hlavní roli či v mnoha případech můţe být také i jeho motivátorem, jelikoţ pachateli nahrává anonymita kyberprostoru. Můţeme se také setkat s propracovanějšími a rozvinutějšími delikty zločinných organizací, kde internet bude hrát jen okrajovou roli jakéhosi zprostředkovatele. Povětšinou se jedná o trestné činy zveřejňování nelegálního obsahu, finanční podvody, porušování autorského práva nebo dokonce projevy extremismu. Celá skupina by se dala pojmenovat jako mravnostní trestné činy. Na internetu se zejména setkáme s trestnou činností páchanou zejména jako:24 a. Nelegální obsah: pornografie, rasismus atd. b. Zločiny ekonomického rázu: finanční podvody c. Zločiny narušující soukromí uživatelů: nezákonné šíření a sběr soukromích dat a informací běžných uživatelů internetu d. Porušování práv duševního vlastnictví: v internetové kriminalitě by se jednalo zejména o distribuci nelegálního softwaru
1.4 Základní dělení počítačové kriminality Dělení počítačové kriminality do určitých skupin a podskupin je stejně tak náročné, jako přesné definování pojmu počítačová kriminalita, jelikoţ kybernetický zločin jde dělit hned z několika různých kategorií a hledisek. Dalším důvodem v odlišnosti můţe být i jakýsi faktor individuality a vlastního vnímání tohoto rozsáhlého problémů samotných autorů.
23
Microsoft. Microsoft News Center: V České republice startuje portál podporující bezpečnost na internetu. [online]. 25. 08. 2010 [cit. 2014-12-28]. Dostupné z: http://www.microsoft.com/cscz/news/msg/2010/20100825_news1.aspx 24 CHLEBOUN, Martin. PC World. Internet: Internetová kriminalita. [online]. 01. 07. 04 [cit. 2014-12-28]. Dostupné z: http://pcworld.cz/internet/internetova-kriminalita-14612
17
Tvůrci publikací, se všeobecně shodují v základním dělení počítačové kriminality a mají ho jako jakýsi stavební kámen, na který postupně staví a rozšiřují ho o nové obohacující kategorie či subkategorie a to podle určitých dělících znaků, které se odvíjí od nových trendů v této oblasti.
1.4.1 Dělení počítačové kriminality dle trestně právních hledisek Dělení počítačové kriminality dle trestně právních hledisek můţeme také nazývat jako jakési zjednodušené dělení z hlediska vyuţití technologií a to hlavně z důvodu, ţe jsou zde jen dva základní atributy a to: 1. Protiprávní jednání, kde je počítač pouţíván jako nástroj pachatele. 2. Protiprávní jednání, kde jsou počítače sami o sobě cílem pachatele. U tohoto dělení narazíme hned na dva základní problémy. Tento způsob rozdělení je poněkud zastaralý a všeobecný. Počítač nemusí být pouze předmětem, ale také má svůj obsah, který můţe být předmětem manipulace nebo můţe slouţit jako jakýsi zprostředkovatel jiného trestného činu.25 Z kriminalistického pohledu se dá počítačová kriminalita při určitém zjednodušení rozdělit do dvou dalších skupin a to na trestnou činnost s prvky výpočetní techniky a samostatnou počítačovou kriminalitu.
26
Profesor Smejkal a kolektiv rozčleňují počítačovou kriminalitu
následujícím způsobem a to do tří základních skupin: 26 a) Trestné činy ve vztahu k počítači, jeho příslušenství a jiným nosičům informací jako věcem movitým. b) Trestné činy ve vztahu k softwaru, k datům, resp. uloženým informacím. c) Trestné činy, při nichž je počítač prostředkem k jejich páchání. Dodávají však také, ţe se vyšetřovatelé a justice mohou setkat s delikty, které jsou svou skutkovou podstatou jen těţko zařaditelné pod jednu z výše uvedených subkategorií anebo se jich jen okrajově dotýkají. Coţ znamená, ţe jsou delikty leckdy velice obtíţně postiţitelné podle norem trestního práva.
25
SMEJKAL, V. – SOKOL, T. - VLČEK, M.: Počítačové právo. C. H. Beck, Praha 1995, str. 99-100 Internet pro všechny. Počítačová kriminalita a bezpečnost. [online]. 02. 04. 2013 [cit. 2014-12-22]. Dostupné z: http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/ 26
18
V moderním světě, kde je vývoj informačních technologií hnacím motorem naší doby, je toto dělení pouţitelné do první poloviny 90. let minulého století, kdy se osobní počítače teprve začaly dostávat do povědomí běţných uţivatelů. Z dnešního hlediska by bylo často matoucí zařadit určitý delikt do jedné z těchto skupin, jelikoţ se mnohdy setkáváme s případy, kdy se protiprávní jednání prolíná a je těţké konkrétně určit jeho typ. Nehledě na páchání trestné činnosti, v němţ počítač vystupuje pouze jako samotný objekt z pohledu majetkové trestné činnosti. Osobně se ztotoţňuji s
dělením Michala Matějky, který ve své knize rozvedl
a konkretizoval obecné členění a dal tak moţnost zařadit nové, nebo dokonce budoucí způsoby páchání počítačové kriminality. Matějka počítačovou kriminalitu rozdělil na dvě základní kategorie a to téměř totoţně jako jiţ výše zmiňované. Toto jednoduché dělení však obohatil o další dvě rozšiřující podkategorie, které mají za úkol tuto problematiku blíţe specifikovat a lépe kategorizovat. Matějka počítačovou kriminalitu rozčlenil následovně: 27 1. Protiprávní jednání směřující proti počítači. 2. Protiprávní jednání spáchaná s využitím počítačů Tyto dvě základní kategorie jsou dále rozvedeny o následující podskupiny, které jsou obě aplikovatelné jak na č. 1 protiprávní jednání směřující proti počítači tak i na č. 2 protiprávní jednání spáchaná s vyuţitím počítačů. Tyto dvě podkategorie jsou však snadno kombinovatelné i mezi sebou a rozdíly mezi nimi jsou minimální, avšak dle mého názoru běţnému uţivateli srozumitelné. a) Protiprávní jednání tradiční: počítač zde hraje roli pouze jakéhosi prostředníka, který napomáhá a usnadňuje pachateli vykonání trestného činu a to v obou případech, kdy je počítač jako jejich terč (krádeţ peněz z cizího účtu) nebo kdy je počítač pouţívaný jako nástroj pro páchání trestné činnosti (šíření dětské pornografie). V kategorii tradičních protiprávních jednání budou zařazeny zejména i klasické trestné činy, které jsou prostřednictvím počítačové techniky pouze přizpůsobeny k páchání počítačové trestné činnosti. Jak uvedl Matějka ve své knize „Především u tradičních trestných činů je jejich počítačová podoba pouze modifikací. Nejde tedy o žádné nové trestné činy, ale pouze o trestné činy tradiční, spáchané ovšem za pomocí moderních metod.“31 27
MATĚJKA, Michal: Počítačová kriminalita, Computer Press, Praha 2002
19
Avšak je nutno podotknout, ţe speciální skupinu tradičních deliktů tvoří protiprávní jednání proti počítači. Důvod je, ţe v této skupině hraje roli počítačová kriminalita jen okrajovou roli, jelikoţ samotný počítač je zde povaţován pouze jako předmět trestné činnosti a to z pohledu věci majetkové. Do této kategorie můţeme řadit například zpronevěru nebo loupeţ notebooku. b) Protiprávní jednání zcela nová: jiţ podle názvu poznáme, ţe do této kategorie budou zařazeny delikty, které vznikly díky inovacím a rozvoji informačních technologií v obou případech a to, ţe počítač je brán jako cíl nebo jako předmět trestného činu. Do této subkategorie spadají trestné činy zcela nové, které se začaly tvořit aţ s nástupem rozmachu moderních technologií, které se postupem času stále rozvíjejí či inovují a to právě díky velkému technologickému rozmachu. Tato kategorie je však v některých ohledech sporná a to hlavně v případech, kdy některé trestné činy nejsou, jak jiţ název napovídá zcela nové, ale mohou tíhnout spíše k tradičnímu protiprávnímu jednání. Jako příklad si zde můţeme uvést pirátství, které by bylo snadno zařaditelné do tradiční skupiny.28 Avšak právě pirátství můţe spadat do této kategorie zcela nových trestných činů a to právě kvůli jeho novým a inovovaným formám nebo jeho neustále se rozvíjejícím způsobům provedení, které jsou mnohdy běţným uţivatelům počítače těţko zaznamenatelné. Protiprávní jednání tradiční a zcela nové jsou ovšem kategorie, které se vzájemně prolínají a kryjí, jelikoţ protiprávní jednání se uskutečňuje většinou kombinovanou formou. Jako příklad si můţeme uvést krádeţ a následné zneuţití soukromých dat internetového bankovnictví, které by spadalo svou charakteristikou pod tradiční protiprávní jednání. Nicméně v případě, kdy pachatel pouţije inovovanou techniku provedení, můţeme tento delikt zařadit taktéţ pod kategorii protiprávních jednání zcela nových. Jiţ několikrát zmiňovaná skutečnost existence neustálého technologického pokroku, činí delikty počítačové kriminality těţko zařaditelnými do určité kategorie, které by přesně definovali jejich rozsah.
28
MATĚJKA. Michal: Počítačová kriminalita, Computer Press, Praha 2002, str. 69
20
1.4.2 Dělení dle skutkové podstaty Jak jiţ název napovídá, toto dělení nebude rozčleňovat počítačovou kriminalitu dle způsobu vyuţití, či lépe řečeno zneuţití výpočetní techniky, avšak zaměříme se spíše na uţší klasifikační rámec protiprávního jednání a jeho skutkové podstaty. V srpnu roku 2013 Česká republika ratifikovala po osmi letech do svého právního řádu Úmluvu o počítačové kriminalitě (dále Úmluva), neboli takzvanou Budapešťskou úmluvu, kterou jiţ ratifikovalo celkem 40 států světa.
29
Cílem úmluvy bylo sjednotit skutkové
podstaty protiprávního jednání v rámci počítačové kriminality a to ve všech státech, jelikoţ se právní úpravy v mnoha zemí v tomto ohledu velmi liší. V neposlední řadě si Úmluva klade za cíl přesně určit, které delikty se mají v členských státech stíhat. Všechny tyto delikty jsou jiţ ošetřeny v rámci českého trestního zákoníku. Avšak dojde-li v nějakém bodě k rozkolu, tak v takovém případě má Úmluva o počítačové kriminalitě, jakoţto mezinárodní úmluva aplikační přednost. Skutky, které byly Úmluvou o počítačové kriminalitě definovány, jsou: trestné činy týkající se počítačových dat a to především zasahování do dat počítačového systému, neoprávněný přístup k počítači a jeho datům, trestné činy související s počítačem jako například počítačové podvody trestné činy související s obsahem a zde si jako příklad můţeme uvést šíření dětské pornografie. 30 Skutkové podstaty, které mohou být také vyuţívány ve spojitosti s počítačovou kriminalitou, je určení odborného rozsahu výše škody.31 Přičemţ způsobení větší škody znamená aplikaci kvalifikované skutkové podstaty, která stanoví přísnější trest pro pachatele, tedy vyšší trestní sazbu. Dle trestního zákoníku §138 odst. 1, se škodou (či prospěchem) rozumí: 32 Škoda, nikoliv nepatrná, dosahující částky nad 5000 Kč. Škoda, nikoliv malá, dosahující částky 25 000 Kč. 29
HYNČICOVÁ, Kateřina. Právní rádce. ihned: Česká republika po osmi letech ratifikovala Úmluvu o počítačové kriminalitě. [online]. 29. 8. 2013 [cit. 1970-01-01]. Dostupné z: http://pravniradce.ihned.cz/c160516560-ceska-republika-po-osmi-letech-ratifikovala-umluvu-o-pocitacove-kriminalite 30 ZAHRADNÍČEK, Jaroslav. Patria Online. : Počítačová kriminalita: Mezinárodní úmluva je konečně závazná i pro Česko. [online]. 4. 8. 2014 [cit. 2015-02-01]. Dostupné z: https://www.patria.cz/pravo/2694193/pocitacovakriminalita-mezinarodni-umluva-je-konecne-zavazna-i-pro-cesko.html 31 MATĚJKA. Michal: Počítačová kriminalita, Computer Press, Praha 2002, str. 40-51 32 ČESKO. Ustanovení § 138 odst. 1, zákona č. 40/2009 Sb., Trestního zákoníku
21
Větší škodou se rozumí škoda dosahující nejméně 50 000 Kč. Značnou škodou se rozumí škoda dosahující nejméně 500 000 Kč. Škodou velkého rozsahu se rozumí škoda dosahující nejméně částky 5 000 000 Kč. V praxi by to mohlo vypadat následovně: Pachatel, který získal neoprávněně přístup k počítačovému systému, zneuţil data v něm uloţená a spáchal tak škodu za 20 000 Kč., můţe být podle § 230 trestního zákoníku odsouzen minimálně na 6 měsíců a maximálně na 3 roky. Avšak trestní sazba se změní, pokud pachatel napadl systém velké firmy, pozměnil data a způsobil tak škodu dosahující částky 7 000 000 Kč. V tomto případě, by mohl být odsouzen aţ na 8let. 33
33
ČESKO. Ustanovení § 230 zákona č. 40/2009 Sb., Trestního zákoníku
22
2. Počítačová kriminalita v trestním zákoníku 2.1 Úvod do problematiky V této kapitole se budeme zaobírat druhy počítačové kriminality, které lze v mnoha případech zařadit pod působnost konkrétních paragrafů trestního zákona, avšak narazíme i na skupiny, jejichţ klasifikace bude z trestného hlediska poněkud nesnadná. 34 Jelikoţ s vývojem technologií rostou úměrně i eventuální moţnosti pachatelů rozšířit svoje obzory nad „běţný“ rámec způsobů vyuţívání moderních technologií k páchání protiprávního jednání, roste tím i moţnost vzniku nové odnoţe druhů počítačové kriminality, které jsou nám doposud neznámé. Pro lepší orientaci v právní klasifikaci počítačové kriminality budou trestné činy rozděleny podle vzoru Michaela Matějky, kde bude částečně vyuţita jiţ zmiňovaná strukturalizace a to na protiprávní jednání klasické a protiprávní zcela nové.35 Přičemţ vyuţijeme hlavního rozdílu těchto dvou atributů, kterým je v našem případě jiţ několikrát zmiňovaný fakt existence inovací a rozvoje technologií. Podle určených kritérií přiřadíme pod tyto dvě hlavní skupiny trestné činy, které se mohou vyskytovat v zákoně č. 40/2009 v rámci počítačové kriminality. Nicméně pro účel rozlišení těchto dvou vybraných skupin, záměrně opomeneme fakt, zdali byl trestný čin páchán s vyuţitím počítače či zda byl počítač zvolen jako cíl trestné činnosti. Aby toto rozdělení protiprávních činů do skupin bylo efektivní a logické, musíme si určit alespoň 3 základní mezníky, které nám usnadní následné rozčlenění trestných činů kyberkriminality pod správnou kategorii. V tomto případě si vytyčíme jako první rozlišovací prvek pro protiprávní jednání tradiční a protiprávní jednání zcela nové, vývoj a inovace technologií, které zapříčiní, ţe i na první pohled zcela nesouvisící trestné činy, se postupem času mohou povaţovat zcela běţně za druhy počítačové kriminality. Jako druhý si určíme roli lidského faktoru a následné důsledky na lidskou psychickou stránku. V neposlední řadě pouţijeme jako zcela logický hlavní faktor rozčlenění trestných činů na ty, které trestní zákoník vnímá jako klasické protiprávní jednání v rámci počítačové kriminality a dále také na případy, kdy jsou skutky povětšinou páchány v kyberprostoru,
34
JIROVSKÝ, Václav: Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství, Grada Publishing spol. s.r.o. Praha 2007. str. 102 35 MATĚJKA, Michal: Počítačová kriminalita, Computer Press, Praha 2002, str. 6
23
avšak jsou následně podřazeny pod skutkové podstaty jiných existujících trestných činů, které zpravidla nesouvisejí s počítačem.
2.2 Klasické protiprávní jednání upravené v trestním zákoníku Klasické protiprávní jednání, můţeme vnímat jako tradiční trestné činy kyberkriminality, které disponují vlastními paragrafy v trestním zákoníku, jenţ se konkrétně vztahují k počítačové kriminalitě. Vývoj technologií nám v klasickém protiprávním jednání vcelku nezmění hlavní podstatu níţe zmíněných trestných činů, avšak z druhé strany nám můţe dopomoci k snadnější realizaci činu. Nicméně usnadněním práce nevytvoříme ţádný nový trestný čin, který by se týkal počítačové kriminality v této kategorii. Aby byly splněny všechny stanovené podmínky pro klasifikaci, musíme si zodpovědět otázku jak velká je angaţovanost lidského faktoru v této skupině. V klasickém protiprávním jednání nehraje lidský faktor aţ tak závaţnou roli jako je tomu na rozdíl u protiprávního jednání zcela nového. Je jasné, ţe bez přičinění a iniciace lidského faktoru by neexistovala ani jedna z těchto skupin, avšak jak si později ukáţeme, v protiprávním jednání zcela novém, má lidský faktor v některých případech aţ klíčovou roli na psychické rozpoloţení oběti počítačové kriminality. Klasické činy kybernetického zločinu jsou upraveny v trestním zákoníku a to konkrétními paragrafy vztahujícími se k počítačové kriminalitě jsou to: § 230 Neoprávněný přístup k počítačovému systému a nosiči informací, § 231 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat a v neposlední řadě § 232 Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti. Do kategorie klasického protiprávního jednání by se dalo lehce podřadit i aktuální téma šíření dětské pornografie, avšak tato problematika je natolik rozsáhlá, ţe ji bude věnována vlastní kapitola.
2.2.1 Neoprávněný přístup k počítačovému systému a nosiči informací Hlavní cíl paragrafu § 230 Neoprávněného přístupu k počítačovému systému a nosiči informací, je především ochrana informací a dat uloţených v počítačovém systému. Za trestný čin neoprávněného přístupu k počítačovému systému a nosiči informací (§ 230 trestního 24
zákona) se povaţuje i pouze samotné narušení a následné proniknutí do cizího počítačového systému skrze bezpečnostní opatření. Takové jednání, kdy pachatel pronikne do systému a získá tak přístup (pro sebe nebo někoho jiného) k soukromým datům a informacím, se nazývá hackování. Jiţ samotný fakt, ţe pachatel neboli hacker, obejde bezpečnostní opatření a nabourá se tak do počítačového systému, naplňuje skutkovou podstatu § 230 odstavce 1 a hrozí mu tak odnětí svobody aţ na jeden rok, přičemţ pachatel nemusel vůbec poškodit nebo zneuţít data, ke kterým se v rámci neoprávněného přístupu dostal. Pod pojmem bezpečnostní opatření, spadají také pro představu například i obyčejná uţivatelská hesla k sociálním sítím, která slouţí pro identifikaci oprávněného uţivatele. V mnoha případech se však pachatelé nespokojí s „pouhým“ vniknutím do počítačového systému ale jejich plánovaný záměr má mnohem závaţnější důsledky. Zde hraje hlavní roli úmysl způsobit jinému škodu či újmu. Jako příklad si můţeme uvést padělání dat, neoprávněné uţití anebo zaslouţení se pachatele na neoprávněném vymazání dat a informací a to vše za účelem získání vlastního prospěchu. V takovém případě se bude čin kvalifikovat podle § 230 odstavce 2 písmene a), b), c) nebo d) a to v závislosti na tom, jakého činu se pachatel dopustil. Působnost odstavců 3, 4 a 5 se vyuţije v případě přitěţujících okolností a to například nabourá-li se hacker do počítačového systému, pozmění data uloţená na nosiči informací, avšak bude tak jednat jako člen organizované skupiny a způsobí-li tak značnou škodu.36 V srpnu
minulého
roku
se
odehrál
podle
jihomoravských
kriminalistů
jeden
z nejrozsáhlejších případů podvodného jednání klasifikovaný podle § 230 Neoprávněného přístupu k počítačovému systému a nosiči informací. Policie v Brně odhalila po dvouletém ustavičném pátrání identitu muţe, který minimálně od roku 2007 překonával bezpečnostní opatření počítačových systémů a získal tímto způsobem tak nejméně data z 1500 počítačů fyzických a právnických osob, které se nacházeli i za hranicemi České republiky. 37
2.2.2 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat je paragraf poměrně nový, který nabyl platnosti teprve před 5 lety, tedy 36
ČESKO. Ustanovení § 230 zákona č. 40/2009 Sb., Trestního zákoníku VEDROVÁ Petra. Policie ČR.[online]. 8. 10.2014 [cit. http://www.policie.cz/clanek/hacker-napadl-pres-1500-pocitacu.aspx 37
25
2015-03-12].
Dostupné
z:
v roce 2010. Cílem vzniku nového paragrafu v trestním zákoníku byla implementace čl. 6 Úmluvy o počítačové kriminalitě do českého trestního řádu, za účelem zajištění odpovídajícího postihu pachatelů. Článek 6 Úmluvy o počítačové kriminalitě pojednává o ochraně důvěrnosti, neporušenosti a pouţitelnosti počítačových dat a systémů. Dále také dodává trestního charakteru výrobě, prodeji, opatření za účelem pouţití, drţení, dovozu, distribuci či zpřístupňování zařízení, které jsou vytvořeny za účelem páchání protiprávního jednání s úmyslem tato zařízení nebo kódy vyuţít k neoprávněnému přístupu do počítače či zásahu do technického vybavení počítače. 38 K tomu aby byla naplněna skutková podstata § 231 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat, je zapotřebí „pouze“ disponovat s nekompetentně získanými hesly, zdrojovými kódy či hackerskými programy, které nám následně zprostředkují neoprávněný přístup k počítačovému systému a to vše za účelem spáchání trestné činnosti. Je zřejmé, ţe § 231 je povaţován za jakousi přípravnou fázi předtím, neţ se reálně uskuteční trestná činnost podle zákona č.40/2009 Sb. § 230 odstavce 1, 2. To znamená, ţe i samotná příprava „hackování“ anebo jejího zprostředkování jiné osobě formou nabídky, prodeje, vývozu, dovozu je trestné. Toto přípravné jednání se vyznačuje jako předčasně dokonaný úmyslný trestný čin, coţ znamená, ţe u pachatele se před soudem bude muset prokázat samotný úmysl spáchání trestného činu. Nicméně to však můţe být leckdy nesnadný úkol.39 Pokud by pachatel naplnil toto jednání v úmyslu spáchat trestný čin dle § 230 odst. 1, 2 a naplnil tak skutkové podstaty § 231 odst. 1 písmene a), b), mohl by tak být stíhán a odsouzen aţ k odnětí svobody na dobu jednoho roku. Jestliţe se však pachatel stane členem organizované skupiny, coţ v mnoha ohledech přináší i větší jistotu úspěchu, či tak získá značný prospěch tj. 500 000 Kč pro sebe, či druhou osobu, naplní tak § 231 odst. 2 písmene a) nebo b) a můţe tak být odsouzen k odnětí svobody na dobu aţ 3 let. Odstavec 3 má opět charakter kvalifikované skutkové podstaty, přičemţ v případě dosaţení prospěchu velkého rozsahu, coţ je nejméně 5 000 000 Kč, hrozí pachateli trest odnětí svobody maximálně aţ na 5 let.
40
Avšak úmysl
neoprávněného přístupu k počítačovému systému není jediný případ, ke kterému se vztahuje 38
Senát PČR. : Vládní návrh k vyslovení souhlasu s ratifikací, Úmluva o počítačové kriminalitě. [online]. [cit. 2015-03-14]. Dostupné z:http://www.senat.cz/xqw/webdav/pssenat/original/66810/5626 39 40
VANTUCH, Petr. Trestní zákoník s komentářem, § 231 komentář. Anag s r.o., Praha 2011 ČESKO. Ustanovení§ 231 odst. 1, zákona č. 40/2009 Sb., Trestního zákoníku
26
působnost § 231. Druhá moţnost pouţití připadá v úvahu, jestliţe dojde k nerespektování § 182 Porušení tajemství dopravovaných zpráv odst. 1 písm. b), c).
2.2.3 Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti Stejně jako tomu bylo u opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat, poškození záznamu v počítačovém systému a na nosiči informací z nedbalosti, je v českém trestním zákoníku v podstatě teprve krátkou dobu a to konkrétně od roku 2010, kdy nabyl působnosti prvním lednem. Hlavním cílem § 232 je chránit data programového vybavení počítače, proti bezohlednému uţívání. Podobně jako předcházející trestné činnosti počítačové kriminality, tak i poškození záznamu v počítačovém systému a na nosiči informací z nedbalosti, se nachází v hlavě V. zákona č. 40/2009 Sb., kde se nacházejí trestné činy proti majetku. Avšak jak jiţ bylo řečeno, hlavní cíl § 232 je ochrana dat. Data nebo informace samozřejmě nefigurují jako hmotný majetek, nicméně jejich změnou či poškozením opravdu můţe reálně dojít ke způsobení škody na cizím majetku. Na rozdíl od předchozích paragrafů (230 a 231) je § 232 Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti vytvořen za účelem postihu pachatele, který poškodil záznam informací v počítačovém systému z hrubé nedbalosti. „Trestný čin je spáchán z hrubé nedbalosti, jestliže přístup pachatele k požadavku náležité opatrnosti svědčí o zřejmé bezohlednosti pachatele k zájmům chráněným trestním zákonem.“41 Hrubá nedbalost je klasifikována tehdy, pokud by zaměstnanec, který se jí dopustil, byl několikrát poučen o moţném riziku nesprávného pouţívání počítače anebo prošel školením v rámci svého zaměstnání, týkajícího se správného vyuţívání počítače tak, aby nedošlo jakýmkoliv způsobem k poškození záznamu anebo vybavení počítače. Trestný čin poškození záznamu v počítačovém systému z nedbalosti, je limitován hranicí započínající aţ od způsobení značné škody na cizím majetku, coţ je peněţní suma nejméně 500 000 Kč. Jsou tak ošetřeny případy, kdy mohou vzniknout omylem milionové škody a to díky nesprávnému a bezohlednému uţívání počítače, kde leckdy stačí i pouhé jedno kliknutí myši.
41
ČESKO. Ustanovení § 16 odst. 2 zákona č. 40/2009 Sb., Trestního zákoníku
27
Nemůţe se tedy stát, ţe pod klasifikaci této skutkové podstaty bude spadat i účetní, která v malé firmě takovýmto způsobem zavinila škodu do 4 000 Kč. 42 Pachatelem trestného činu poškození záznamu v počítačovém systému nebo na nosiči informací se můţe stát kdokoliv, kdo v rámci své povinnosti vyplývající ze zaměstnání, povolání,
postavení
nebo
funkce,
z nedbalosti
zničí,
poškodí,
pozmění,
učiní
neupotřebitelnými data, uloţená v počítačovém systému anebo učiní zásah do technického nebo programového vybavení počítače a tím tak způsobí škodu na cizím majetku. 43 Trestní sazba tohoto paragrafu se pohybuje v moţném odnětí svobody na 6 měsíců a to v případě naplnění skutkové podstaty odst. 1 a), b) nebo c). Pokud by však byla naplněna kvalifikovaná skutková podstata, coţ je v našem případě způsobení škody velkého rozsahu, podle odst. 2, vzroste moţná trestní sazba aţ na odnětí svobody po dobu 2 let.
2.2.4 Statistické shrnutí počtu klasických protiprávních trestných činů v České republice Na konci roku 2014, byly zveřejněny na stránkách police České republiky údaje, o počtu všech evidovaných případů počítačové kriminality v České republice za rok 2011, 2012 a 2013. Všechna uveřejněná data jsou případy uskutečněných trestných činů kyberkriminality, které se shodují s naší skupinou klasického protiprávního jednání, coţ znamená klasifikaci trestných činů podle § 230, § 231 a § 232 zákona č. 40/2009 Sb. Existence těchto publikovaných dat je pro naši práci velice přínosná a také vhodná pro závěrečné shrnutí skupiny klasických protiprávních činů v rámci počítačové kriminality v České republice a také pro následné demonstrování jejího neustálého růstu kaţdým rokem. Všechny tabulky, ze kterých jsme v této podkapitole vycházeli a vytvořili tak průřezné grafy budou z důvodu jejich rozsáhlosti přiloţeny v příloze. Ze statistik za předcházející roky nám vyplývá, ţe počítačová kriminalita kaţdým rokem v České republice roste a ne zrovna pomalým tempem. Jak si na grafu můţeme všimnout, od roku 2011 došlo celkově aţ dvojnásobnému nárůstu evidovaných případů. Jedním z důvodů tohoto rozmachu počítačové kriminality, můţe být lepší dostupnost či příznivější ceny informačních technologií na trhu. Jako další důvod můţeme uvést skutečnost, ţe nárůst trestné činnosti pomocí informačních technologií můţe být zapříčiněn také nástupem 42 43
VANTUCH, Petr. Trestní zákoník s komentářem, § 232 komentář. Anag s r.o., Praha 2011 ČESKO. Ustanovení § 232 odst. 1, písm. a), b), zákona č. 40/2009 Sb. Trestního zákoníku
28
generace, která vyrůstala a byla vychovávána v prostředí inovací, kdy se moderní technologie stávaly běţným pomocníkem v denním programu člověka. Podle zveřejněných dat vyplývá, ţe počítačové kriminality se dopouštějí nejčastěji v průměru lidé kolem 30 let. V neposlední řadě pro pachatele můţe také hrát velkou roli silný motivační faktor, jímţ je vidina snadno dosaţitelného neoprávněného zisku a to v podstatě s garancí nízkého rizika následného odhalení. Graf 1.: Vzestup počítačové kriminality v České republice
Evidované případy klasických druhů počítačové kriminality v celkovém rozmezí roků 2011-2013 Případy klasických druhů počítačové kriminality
1947 1307 932
2011
2012
2013
Zdroj: Vlastní tvorba dle zveřejněných dat z webové stránky policie ČR, http://www.policie.cz
Bohuţel jak je patrné, pachatele mnohdy neodradí před spácháním trestného činu ani vcelku vysoké trestní sazby, které mají slouţit i jako jakýsi negativní činitel či demotivátor. Avšak nutno podotknout, ţe pachatelům povětšinou nahrává anonymita a velký počet neobjasněných případů. Pro ilustraci si můţeme uvést, ţe za rok 2012 bylo spácháno 1307 případů spadající pod klasické protiprávní jednání počítačové kriminality, nicméně z toho bylo dle statistiky 465 případů označeno jako neobjasněno, coţ tvoří 1/3 z celkového počtu. Pro lepší představu si detailněji rozebereme rok 2013, který byl v počtu počítačové kriminality nejrozsáhlejší a to s celkovými 1 947 evidovanými případy. Podle údajů z tabulek je zřejmé, ţe neobjasněné případy počítačové kriminality tentýţ rok čítaly 733 případů.
29
Z grafu je očividné, ţe větší podíl na páchání klasického protiprávního jednání v rámci počítačové kriminality, zastupují muţi a to v průměrném věku kolem 30 let.
Graf 2. : Detailní rozbor počítačové kriminality za tok 2013
Evidované případy klasických druhů počítačové kriminality za tok 2013 z toho muži
z toho ženy
900 793
800 700
675
600 500 400 300 200
164
196 117
100
32
9
32
33
7
0 Zjistěn možný pachatel
Dokonaný trestný čin
Pokus
Zahájené trestní stíhání
Amnestiováno
Zdroj: Vlastní tvorba dle zveřejněných dat z webové stránky policie ČR, http://www.policie.cz
2.3 Zcela nové protiprávní jednání upravené v trestním zákoníku Kategorie protiprávního jednání zcela nového podle Michaela Matějky zahrnuje hlavně druhy deliktů, které vznikly díky efektu neustálých inovací a rozvoji informačních technologií. Právě tento fakt, nám nechává otevřená vrátka a rozšiřuje tak moţnost výběru specifických druhů počítavé kriminality do této kategorie. Rámec počítačové kriminality je v dnešní době tak rozšířené téma, ţe se pod tuto problematiku dá zařadit v podstatě většina 30
trestných činností páchaných prostřednictvím počítače a na internetu. V podstatě se dá říci, ţe dostupnost počítačů a internetového připojení běţným lidem, zapříčinilo v podstatě jakousi modernizaci některých trestných činů. Typů zcela nového protiprávního jednání v rámci počítačové kriminality existuje nespočetné mnoţství, nemluvě o těch, které mohou vznikat právě v tento okamţik. Ovšem z důvodů rozsáhlosti této problematiky vybereme pouze pár ilustračních případů počítačové kriminality, se kterými se nejčastěji můţeme setkat v reálném ţivotě a to z pohledu běžného uživatele zejména díky internetu. Níţe zmíněné druhy počítačové kriminality byly vybrány úmyslně pro demonstraci různorodosti této kategorie. Phishing a Spamming s jsou druhy kyberkriminality, které si běţný uţivatel počítače spojí s klasickým činem spojovaným s počítačovou kriminalitou. Nicméně do skupiny zcela nového protiprávního jednání jsou tyto dva činy zařazeny hlavně díky inovačním technologiím. Kybergrooming, kyberstalking a kyberšikana jsou činy, které by se daly snadno zařadit do jedné společné kategorie a to především díky identickému chování pachatelů, kteří se snaţí prostřednictvím počítače ublíţit oběti po psychické nebo dokonce fyzické stránce. Tato skupina činů můţe být vcelku sporná, zdali vůbec spadá do okruhu počítačové kriminality. Avšak, jak jiţ bylo zmíněno, dělení na protiprávní jednání klasické a zcela nové, nám dává moţnost rozmanitosti zařazení různých typů činů pod tuto v podstatě rozmanitou kategorii. Dle mého názoru kybergrooming, kyberšikana či kyberstalking zde rozhodně své čestné místo mají, jelikoţ tato skupina činů směřující proti lidské důstojnosti má bohuţel leckdy pro oběť mnohem fatálnější následky, neţli je tomu u klasického druhu počítačové kriminality, kde se v konečném důsledku převáţně útočí „pouze“ na materiální stránku člověka.
2.3.1 Kybergrooming Termín kybergrooming je spjatý převáţně s internetovou komunikací prováděnou prostřednictvím chatovacích místností, seznamek, komunikačních programů jako například Skype nebo Icq a také v neposlední řadě hlavně pomocí dnes oblíbených sociálních sítí. Kybergrooming je zvláštní druh psychické manipulace s jedincem, který se má stát
31
v budoucnu potencionální obětí například sexuálního zneuţití, fyzického napadení nebo nucené dětské pornografie.
44
Kybergrooming zastává zvláštní druh počítačové kriminality, kde technologie hraje jen vedlejší roli. Počítač zde vystupuje pouze jako zprostředkovatel činu a největší nebezpečí zde hraje lidský faktor. Cílovou skupinou, na kterou se pachatelé zaměřují, jsou většinou děti v rozpětí 11-17 let, proto se jedná o velice nebezpečnou formu kyberkriminality.
45
Internetový útočník se pomocí svých komunikačních schopností snaţí vybudovat prostřednictvím počítače s obětí důvěru, vzbudit v ní pocit jistoty a také v oběti vytvořit dojem jakési závislosti na osobě pachatele a to vše za účelem následné realizace schůzky s dítětem. Tento druh počítačové kriminality také bývá neobvyklý svojí proveditelností. Jak bylo na začátku práce specifikováno, počítačová kriminalita je charakteristická anonymitou pachatele. Avšak v tomto případě je to pravda spíše poloviční. Jsou pachatelé, kteří mohou cíleně hledat portály, kde zůstanou po celou dobu v anonymitě a pouţívají vytvořenou falešnou identitu, ale jak jiţ tomu mnohdy bývá i v tomto případě existuje mnoho výjimek. Pachatel totiţ můţe být pro oběť osoba blízká, ke které má oběť vybudovaný silný citový vztah anebo také zcela cizí člověk, který si získal cíleně důvěru dítěte prostřednictvím chatování například na sociálních sítích. Pro pachatele je tak jednodušší dítě vylákat na schůzku a následně jej pohlavně zneuţít či vyuţít pro zrealizování dětské pornografie. 46 Tento druh počítačové kriminality je jiţ díky jeho nebezpečné povaze ošetřen trestním zákoníkem. Útočník, který se dopustí jednání vylákání dítěte prostřednictvím informačních technologií s úmyslem spáchat sexuálně motivovaný trestný čin na dítěti mladšímu 15 let, můţe být stíhán podle § 193b Navazování nedovolených kontaktů s dítětem a odsouzen k odnětí svobody aţ na dobu jednoho roku.47
2.3.2 Kyberstalking Kyberstalking je termín pouţívaný při opakovaném, stupňovaném a dlouhodobém obtěţování osob na internetu za pomoci informačních technologií. Tento jev v elektronické 44
Policie ČR: Víte co je KYBERŠIKANA?. [online]. 11. 12. 2009 [cit. 2015-02-04]. Dostupné z: http://www.policie.cz/clanek/vite-co-je-kybersikana.aspx 45 E-bezpečí: Kybergrooming. [online]. 13. 08. 2008 [cit. 2015-02-04]. Dostupné z: http://cms.ebezpeci.cz/content/view/42/35/lang,czech/ 46 HULANOVÁ, Lenka. Internetová kriminalita páchaná na dětech: psychologie internetové oběti, pachatele a kriminality. str. 52. 47 ČESKO. Ustanovení § 193 b., zákona č. 40/2009 Sb., Trestního zákoníku
32
komunikaci je bohuţel v dnešní době ještě opomíjený problém, třebaţe v několika případech můţe končit i smrtí oběti. Kyberstalking je podobně jako kybergrooming provozovaný prostřednictvím počítače a nechybí zde ani absence přičinění lidského faktoru. Jedná se tedy o jakýsi mezistupeň, který můţe vést aţ k trestné činnosti. Pachatel obětem opakovaně píše emaily, nechává nemístné vzkazy na sociálních sítích nebo osobu kontaktuje na uzavřeném chatu či messengerech (komunikační programy). Všechny výše vyjmenované způsoby mohou mít nevinný začátek jako je pouhé vyznání citů či sympatií k dané osobě. Avšak v mnoha případech se můţe stát, ţe postupem času, nebo jen z prostého důvodu nenaplnění představ útočníka o sdílení vzájemných pocitů, se vzkazy začnou transformovat a dostanou agresivní charakter a zvýší se jejich četnost. Takové vzkazy mohou nést prvky vydírání či hrozby fyzického násilí a následně vygradovat v reálné pronásledování či napadení oběti. 48 V mnoha případech se útočník snaţí zůstat v anonymitě za kaţdou cenu a tím svoji oběť ještě více frustrovat a vzbudit v ní pocity strachu. Agresorem se často stává bývalí partner nebo i čistě cizí osoba co najde aţ patologické zalíbení v cizí osobě, které můţe vést aţ k psychopatickému uctívání. Člověk vykazující takové znaky chování, které jsou průkazné, můţe být stíhán podle § 354 Nebezpečné pronásledování odst. 1c s odnětím svobody od 6 měsíců aţ tří let. 49
2.3.3 Kyberšikana Pojem kyberšikana označuje šikanování druhé osoby pomocí výpočetní techniky prostřednictvím internetu. Kyberšikana a šikana, mají jeden společný rys a to je úmyslné ublíţení jiné osobě. V dnešní době internetu a sociálních sítí, je tento způsob negativního působení na psychickou stabilitu jedince vcelku častý jev. Agresorům nahrává anonymita internetu, kde často vystupují jen pomocí vytvořeného nicku neboli přezdívky. Je zajímavé, ţe fyziologické či charakterové rysy se v kyberprostoru naprosto stírají a útočníkem můţe být i reálně slabý jedinec, který si vytvoří zcela novou identitu nebo společenskou roli.
48
iPrávník. Trestněprávní revue, 2009, č. 9. [online]. 15. 9. 2009 [cit. 2015-02-04]. Dostupné z: http://www.ipravnik.cz/cz/clanky/art_6562/ceska-podoba-stalkingu-podle-354-trz-v-sirsich-nez-jentrestnepravnich-souvislostech.aspx 49 ČESKO. Ustanovení § 354 odst.1c., zákona č. 40/2009 Sb., Trestního zákoníku
33
Útočníkům, jak jiţ bylo zmíněno, k páchání kyberšikany napomáhá hlavně anonymita kyberprostoru. Dá se říci, ţe je to i jakýsi hlavní hnací motor, jelikoţ agresor dostává pocit nepolapitelnosti. Bohuţel v mnoha případech je i to pravda. Reálně vystopovat kyberšikanu jde pouze za pomoci vhodné technologie. Avšak obecně spíše platí, ţe odhalení totoţnosti pachatele je pouze věc výjimečná. Další problém nastane u samotné klasifikace trestného činu. Český právní systém nijak neřeší moţné formy či projevy kyberšikany, proto mnohdy nastává problém jak oběti pomoci. Pokud si nastolíme modelovou situaci, kdy je pachatelova identita odhalena a známa, oběť se můţe domáhat pomoci prostřednictvím trestního nebo občanského zákoníku. Trestní zákoník blíţe nespecifikuje a v podstatě ani nezná pojem kyberšikana, avšak upravuje chování, které se v kyberšikaně objevuje jako je například nebezpečné vyhroţování (§ 353), pomluva (§ 184) nebo vydírání (§ 175). V rámci občanského zákoníku č. 89/2012 Sb., se oběť můţe obrátit na soud s ţalobou na ochranu osobnosti podle § 81 - § 82, které posilují čl. 10 Listiny základních práv a svobod, jelikoţ jak je uvedeno v Listině „každý má právo, aby byla zachována jeho lidská důstojnost, osobní čest, dobrá pověst a chráněno jeho jméno.“ 50
2.3.4 Phishing Phishing je podvodná technika jejíţ podstatou je odcizení osobních údajů uţivatele se záměrem jejich následného zneuţití. Povětšinou se jedná o vytvoření falešné zprávy, která je odeslána uţivatelům prostřednictvím elektronické pošty. Cílem pachatelů je vylákat ze svých obětí jejich osobní údaje jako jsou například hesla, přihlašovací jména nebo čísla bankovních účtů. Tento způsob vylákání informací probíhá zejména pomocí falešných dotazníků, ţádostí nebo odkazů na falešné domény, kde má uţivatel vyplnit osobní údaje. Hlavní úkol pachatele, je přesvědčit uţivatele o důvěryhodnosti odkazu či dotazníku. V takovém případě pachatel zvolí vzhled a loga důvěryhodných firem či institucí, které se snaţí maximálně napodobit tak, aby přesvědčil uţivatele, ţe se opravdu jedná například o stránky banky. Konečný výsledek v případě nepozornosti či neopatrnosti oběti má vést k vyplnění dotazovaných informací a jejich následného získání ze strany neoprávněné osoby. Bohuţel případů phishingu neustále přibývá, proto je vhodné být neustále obezřetný v jakémkoliv neobvyklém sdělování osobních údajů přes internet.
50
ČESKO. Ustanovení Čl. 10 Zákon č. 2/1993 Listina základních práv a svobod
34
Nejnovější případ phishingu se se vyskytl v lednu letošního roku, kdy se pachatel snaţil imitovat stránky České spořitelny a vylákat tak z uţivatelů, kteří obdrţeli podvodnou zprávu přihlašovací údaje k internetovému bankovnictví. Pachatel uţivatele upozornil jménem České spořitelny, ţe díky fiktivní objednávce se stali dluţníky nejmenovaného internetového obchodu a jsou povinni celou částku neprodleně uhradit. V závěru zprávy, byla připojena příloha, která uţivatele automaticky nasměrovala na údajné stránky internetového bankovnictví České spořitelny pro staţení bezpečnostní aplikace, kde měl uţivatel vyplnit své údaje o kartě jako je číslo karty, číslo účtu, kód CVC a datum do kdy je platební karta validní. Jak můţeme vidět na obrázku, pachatel zcela imitoval design internetového bankovnictví České spořitelny. Obr. 1 : Ukázka phishingu v případě České spořitelny
Zdroj: Česká spořitelna a.s., Servis 24 Případy phishingu se v rámci trestního práva řeší jako podvod. Pachatel se pokouší na omylu uţivatelů obohatit sebe či jinou osobu a tím tak způsobit škodu na cizím majetku.
51
Minimální hranice škody však musí činit částku ve výši 5000 Kč. Dopustí-li se pachatel všech těchto předpokladů, můţe být stíhán podle § 209 trestního zákoníku.
2.3.5 Spamming V dnešní době je běţné vlastnit jako uţivatel počítače a internetu svou emailovou adresu, která patří mezi jeden z nejpouţívanějších komunikačních prostředků. Tohoto faktu jsou si 51
ČESKO. Ustanovení § 209 odst. 1 zákona č. 40/2009 Sb., Trestního zákoníku
35
vědomi podnikatelé, kteří tohoto prostředku vyuţívají pro reklamu a propagaci firmy či nových výrobků zasíláním informačních letáků, neboli spamů. Termín spam je pouţívaný pro zasílání nevyţádané elektronické pošty, která má povětšinou reklamní obsah. Spam působí na uţivatele celkově velmi nepříznivým účinkem, který se váţe na elektronickou poštu, jelikoţ nevyţádaná pošta nejen zahlcuje email takřka desítkami reklamních nabídek denně ale také v neposlední řadě, můţe zapříčinit prodlouţení doby stahované pošty. 52 Za spam se povaţuje reklamní sdělení, které: 53 a) není zřetelně a jasně označena jako obchodní sdělení, b) skrývá nebo utajuje totožnost odesílatele, jehož jménem se komunikace uskutečňuje, nebo c) je zaslán bez platné adresy, na kterou by mohl adresát přímo a účinně zaslat informaci o tom, že si nepřeje, aby mu byly obchodní informace odesílatelem nadále zasílány. Nejčastější skupiny spamů zastupují převáţně péče o zdraví s nabídkou farmaceutických výrobků, kde si jako nejčetnější případ můţeme uvést viagru. Dalšími pomyslnými kandidáty v ţebříčku oblíbenosti spammerů se objevují různé druhy finančních sdělení a nabídky produktů či sluţeb či pornografie. Můţeme se však setkat i jakýmsi druhem „legálního spamu“, který se za spam nepovaţuje. Legální spam je druh reklamního emailu, který si sám adresát vyţádal na internetových stránkách a tak zůstal neustále informován o novinkách či akcích daného obchodu. Pojem spam jsme si jiţ stručně vysvětlili, avšak nabízí se otázka, kde vlastně spammeři získávají elektronické adresy adresáta. Spammeři pro účely získání kontaktů vyuţívají nejrůznější techniky, jenţ některé z nich mohou být zaloţeny zcela na náhodě, kde vyuţívají moţné kombinace písmen, z kterých následně sestaví seznam moţných emailových adres, z nichţ některé mohou být neplatné, avšak ve výsledku se objeví i adresy, které opravdu existují a jsou následně pouţity. Druhým odlišným způsobem je naopak získávání elektronických adres systematicky a to pomocí programů, jenţ vyhledávají kontakty, které se figurují na internetových stránkách například v dotaznících, formulářích nebo také diskuzních fórech. Spam je v rozporu se zákonem.
52
JIROVSKÝ, Václav: Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství, Grada Publishing spol. s.r.o. Praha 2007. str. 104 53 ČESKO. Ustanovení § 7 zákona č. 480/2004 Sb., o některých sluţbách informační společnosti
36
Spammer se snaţí zůstat v anonymitě a nevyţádaná pošta je zasílána z 99% procent prostřednictvím falešné emailové adresy, která nepatří odesílateli. Pokud je však identita spammera známa mohl by být postihnut podle zákona č.138/2002 Sb., který mění zákon č. 40/1995 Sb. o regulaci reklamy, v případě jestliţe šíření nevyţádané reklamy povede k výdajům adresáta anebo pokud adresáta obtěţuje.54 V tomto případě výdaje adresáta můţeme vnímat jako vyšší platbu za internet z důvodu značně většímu objemu staţených dat, které zapříčinily spamy. Bohuţel, spam jako takový prozatím není povaţován za trestný čin a není proto upraven v zákoně č. 40/2009 Sb. Nicméně spam byl zařazen pod skupinu zcela nového protiprávního jednání, jelikoţ právě prostřednictvím některých druhů spamů se zavirovanými přílohami se dají rozesílat červy a viry, které posléze mohou připravit cestu pro hackery, kteří se mohou tímto způsobem zmocnit uloţených informací v našem počítači.
54
ČESKO. Ustanovení § 2 pís.e), zákona č.138/2002 Sb.
37
3. Aktuální problémy počítačové kriminality se zaměřením na dětskou pornografii 3.1 Úvod do problematiky Šíření dětské pornografie můţeme podřadit pod skupinu jednání neţádoucích sociálně patologických jevů, které se naneštěstí doposud hojně objevují v dnešní společnosti. Zde platí jednoduchý ekonomický zákon „kde je poptávka, tam je i nabídka“. Dětská pornografie je především zaměřena na uspokojení potřeb skupiny lidí, kteří zpravidla trpí parafilií, neboli druhem sexuální deviace, kterou je v našem případě pedofilie. Dle statistiky zveřejněné na stránkách policie České republiky za rok 2010-2012 bylo evidováno celkem 501 případů výroby a jiného nakládání s dětskou pornografií. 55
Graf 3.: Statistika trestných činů dle § 192 zákona č. 40/2009
Statistika tretných činů týkající se dětské pornografie dle § 192 2010
2011
2012
193
178
130
Zdroj: Vlastní tvorba dle zveřejněných dat z webové stránky policie ČR, http://www.policie.cz
Bohuţel počty případů dětské pornografie nikterak závratně neklesají, spíše stagnují. Nicméně díky moderním technologiím je pro kriminalisty čím dál tím snadnější počty těchto případů odhalit. 55
Policie ČR.: Statistika trestných činů týkající se dětské pornografie. [online]. 8. 2. 2013 [cit. 2015-03-27]. Dostupné z: http://www.policie.cz/clanek/statistika-trestnych-cinu-tykajici-se-detske-pornografie-za-roky-20072012.aspx
38
Otázka dětské pornografie, která se šíří po internetu je natolik závaţný problém, ţe byl zákonodárci vytvořen samostatný paragraf v trestním zákoníku pro stíhání takového druhu chování. Problematika šíření dětské pornografie na internetu, byla od roku 2007 dlouhodobě řešena pouze § 205 a § 205a trestního zákona č. 140/1961 Sb. V roce 2010 došlo k implementaci Úmluvy o počítačové kriminalitě, do trestního řádu České republiky a dala tak vzniknout § 192 zákona č. 40/2009 Sb. V Úmluvě o počítačové kriminalitě se podrobněji upravuje oblast dětské pornografie v rámci otázek informačních technologií a to zejména v čl. 9 Trestných činů souvisejících s dětskou pornografií. Problematika dětské pornografie v oblasti počítačové kriminality se podle Úmluvy klasifikuje pod trestné činy související s obsahem. Aby byla dětská pornografie v rámci počítačové kriminality správně zákonně ošetřena, musely být do vnitrostátních právních norem včleněny následující skutky, tak aby byly povaţovány za trestné činy: 56 1) výroba dětské pornografie za účelem její distribuce prostřednictvím počítačového systému; 2) nabízení nebo zpřístupňování dětské pornografie prostřednictvím počítačového systému; 3) distribuce nebo přenos dětské pornografie prostřednictvím počítačového systému; 4) opatřování dětské pornografie prostřednictvím počítačového systému pro sebe nebo pro jiného; 5) uchovávání dětské pornografie v počítačovém systému nebo na médiu pro ukládání počítačových dat Avšak jak uvádějí T. Gřivna a R. Poláček, trestněprávní odpovědnost za naplnění výše zmíněného chování můţe být ve zvláštních případech vyloučena. „V některých případech mohly členské státy vyloučit trestněprávní odpovědnost za jednání týkající se dětské pornografie (např. pokud skutečné osobě se vzhledem dítěte v době zobrazení ve skutečnosti osmnáct let nebo více; vyobrazené dítě dosáhlo pohlavní dospělosti a jeho zobrazení budou vyráběna a držena s jeho souhlasem a výhradně pro jeho vlastní soukromé užívání.“ 57
56
Senát PČR. : Vládní návrh k vyslovení souhlasu s ratifikací, Úmluva o počítačové kriminalitě. [online]. [cit. 2015-03-14]. Dostupné z:http://www.senat.cz/xqw/webdav/pssenat/original/66810/56264 57 GŘIVNA T., POLÁČEK R., Kyberkriminalita a právo, Auditorium 2008, str. 156
39
Dle Úmluvy o počítačové kriminalitě se za dětskou pornografii povaţuje pornografický materiál, který zobrazuje: 58 a) nezletilou osobu, která se účastní sexuálně jednoznačného chování; b) osobu, jež se zdá být nezletilou, která se účastní sexuálně jednoznačného chování; c) realistické zobrazení představující nezletilou osobu, která se účastní sexuálně jednoznačného chování. Pod termín nezletilé dítě, spadají všechny osoby, které nedovršily osmnáctého roku ţivota a to podle § 126 zákona č. 40/2009 Sb. Avšak v Úmluvě o počítačové kriminalitě se setkáme s ještě jednou vymezenou věkovou hranicí dítěte, která stanovuje, do jakého věku je nezákonné zapojovat dítě do sexuálních aktivit. Tato hranice je stanovena v České republice na patnáct let a to dle § 187 zákona č. 40/2009 Sb.
3.2 Právní úprava dětské pornografie v České republice Dětskou pornografii lze klasifikovat pod extrémní druh tvrdé pornografie, jenţ se vyskytuje v kyberprostoru, neboť tyto aktivity nedodrţují vnitrostátní zákon a je zde vysoký faktor společenské nebezpečnosti. Legislativa v České republice komplexně upravuje dětskou pornografii v otázkách počítačové kriminality dle § 192 Výroby a jiného nakládání s dětskou pornografií, zákona č. 40/2009 Sb. Dětská pornografie můţe mít podobu dle § 192 odst. 1 a) elektronickou b) filmovou c) fotografickou d) počítačovou e) nebo jinou (například modelové ztvárnění) K naplnění základní skutkové podstaty dle § 192 Výroby a jiného nakládání s dětskou pornografií odst. 1 dojde pokud, jedinec přechovává fotografické, filmové, nebo jiné pornografické dílo, které zobrazuje nebo jinak vyuţívá dítě. Přičemţ termín přechovávání
58
Senát PČR. : Vládní návrh k vyslovení souhlasu s ratifikací, Úmluva o počítačové kriminalitě. [online]. [cit. 2015-03-14]. Dostupné z:http://www.senat.cz/xqw/webdav/pssenat/original/66810/56264
40
dětské pornografie v tomto případě znamená jakékoliv drţení dětské pornografie.59 Dojde-li v takovém případě k naplnění této skutkové podstaty, můţe být pachatel potrestán aţ na dobu odnětí svobody v délce dvou let.60 Nutno podotknout, ţe samotné sledování dětské pornografie není trestné. Trestné by ovšem v tomto případě bylo, její případné úmyslné staţení do soukromého počítače nebo jakýchkoliv jiných datových medií. Odstavec 2 § 192 zákona č. 40/2009 je zaměřen na šíření dětské pornografie. Za šíření dětské pornografie se povaţuje v tomto případě výroba, dovoz, vývoz, provezení tohoto druhu materiálu, nabídnutí nebo učinění dětské pornografie veřejně přístupné. Dále je za šíření povaţováno také zprostředkování, uvedení do oběhu, prodej či opatření pro jinou osobu. Stejnou trestní sazbou, jako je tomu u šíření dětské pornografie, bude potrestána také osoba, která získá z dětské pornografie jakýkoliv majetkový prospěch. V těchto jmenovaných případech můţe pachateli hrozit odnětí svobody v rozpětí šesti měsíců aţ tří let.
61
Šíření
dětské pornografie v odstavci 2 § 192, tvoří kvalifikovanou skutkovou podstatu, jelikoţ aby bylo reálně moţné uskutečnit tento čin, musí být naplněn odstavec 1 § 192, tudíţ pachatel musí dětskou pornografii v první řadě primárně vlastnit tedy přechovávat. Následující odstavce 3 a 4 § 192 zpřísňují trestní sazbu za šíření dětské pornografie a to za naplnění skutkové podstaty dle odst. 2. Uloţená trestní sazba u působnosti třetího odstavce můţe dosáhnout aţ šesti let, přičemţ minimální trestní sazba činí 3 roky. V případě čtvrtého odstavce můţe být pachatel odsouzen aţ na osm let, opět s minimální uloţenou trestní sazbou 3 let odnětí svobody. Aby došlo ke klasifikaci třetího odstavce, je zapotřebí naplnit jak jiţ bylo zmíněno skutkovou podstatu odstavce 2, přičemţ byl pachatel: 62 a) člen organizované skupiny b) šířil dětskou pornografii, tiskem, filmem, rozhlasem, televizí, veřejně přístupnou počítačovou sítí nebo jiným podobným způsobem c) zamýšlel nebo získal pro sebe nebo jinou osobu značný prospěch, což činí nejméně 500 000 Kč
59
VANTUCH, Petr. Trestní zákoník s komentářem, § 192 komentář. Anag s r.o., Praha 2011 ČESKO. Ustanovení § 192 odst. 1, zákona č. 40/2009 Sb. 61 ČESKO. Ustanovení § 192 odst. 2, zákona č. 40/2009 Sb. 62 ČESKO. Ustanovení § 192 odst. 3, zákona č. 40/2009 Sb. 60
41
Kvalifikovanou skutkovou podstatu odst. 4 dle § 192 naplní pachatel, pokud spáchá čin v odst. 2 a to jako: 63 a) člen organizované skupiny, která působí ve více státech b) zamýšlel nebo získal pro sebe nebo jinou osobu značný prospěch, což činí nejméně 5 000 000 Kč Jako nedávný příklad výroby a jiného nakládání s dětskou pornografií, můţeme uvést rozsáhlý případ s krycím názvem Ateliér, který se odehrál v České republice. Kriminalisté začali vyšetřovat případ výroby a distribuce dětské pornografie jiţ v roce 2013, přičemţ obviněné se podařilo dopadnout aţ v dubnu loňského roku. Policie zajistila při domovní prohlídce v ateliéru obviněných nespočetné mnoţství dat, které obsahovaly snímky a videa, kde vystupovaly stovky nezletilých dětí ve věku od sedmi do osmnácti let, přičemţ zajištěný pornografický materiál byl z většiny určen pro zahraniční klientelu. Čtveřice obviněných muţů většinou vyuţívala děti ze sociálně slabých rodin. Podle rodičů měly děti v ateliéru údajně fotografovat a natáčet reklamní materiály pro zahraniční trh. Bohuţel k nafocení reklamních materiálů nikdy nedošlo a děti byly vyuţity ohavným způsobem jako prostředek pro výrobu dětské pornografie. Všechny pornografické snímky byly posléze zveřejněny na zahraničních zpoplatněných webových stránkách. Podle dosavadních zjištěných informací se kriminalistům podařilo dokázat finanční transakce za 15 milionů korun. Trojici obviněných hrozí trest odnětí svobody v rámci aţ 10 let a čtvrtému (hlavnímu organizátorovi) aţ let patnáct. 64
3.3 Dětská pornografie na Internetu Dětská pornografie samozřejmě není problém vymezený pouze v uzavřeném světě na internetu. Nicméně právě internet patří mezi jednu z hlavních cest, která zprostředkuje pachateli nacházejícího se v bodu A odeslat pornografický materiál zájemci do bodu B. V těchto případech, jako je tomu i u jiných druhů počítačové kriminality, hraje důleţitou roli anonymita poskytovaná kyberprostorem pro pachatele ale také pro zájemce tohoto druhu „potěšení“. Za šíření informací na internetu se dle stanoviska Nejvyššího soudu dá obecně povaţovat veřejné šíření informací na veřejně přístupové počítačové síti s dálkovým
63
ČESKO. Ustanovení § 192 odst. 4, zákona č. 40/2009 Sb. Česká televize. : Policie ukončila vyšetřování rozsáhlé kauzy dětské pornografie. [online]. 7. 3. 2015 [cit. 2015-03-30]. Dostupné z: http://www.ceskatelevize.cz/ct24/regiony/303956-policie-ukoncila-vysetrovanirozsahle-kauzy-detske-pornografie/ 64
42
přístupem, neboli internetu. Internet je informační a komunikační systém, který slouţí jako přenosové médium a umoţňuje tak především přenos informací.65 Dětská pornografie se na internetu obvykle nejčastěji šíří třemi způsoby. Jako první metodu můţeme uvést zveřejnění dětské pornografie na webových stránkách, ze kterých je moţné si pornografický materiál stáhnout do svého soukromého počítače. Zájemci za tento staţený materiál zaplatí, nicméně v některých případech můţe být poskytován i zcela zdarma. V mnoha případech mezi pachatelem a zájemcem proběhne předem sjednaná komunikace, která můţe probíhat v uzavřených internetových skupinách, diskuzních fórech elektronickou poštu či dalších komunikačních kanálech. V takovéto předem domluvené komunikaci jde především o stanovení případné ceny, za staţení pornografického materiálu s dětskou tématikou, odkaz na webové stránky (link) a také datum a čas zveřejnění tohoto protiprávního druhu pornografie. Druhý avšak nejčastěji praktikovaný způsob šíření dětské pornografie na internetu je interakce dvou a více počítačů, mezi nimiţ dochází k výměně a sdílení souborů. Takovýto způsob předávání informací se nazývá komunikace „peer to peer“. V podstatě se jedná o systémy pro sdílení souborů mezi počítači. Tato forma šíření dětské pornografie je nebezpečnější z toho důvodu, ţe umoţňuje mnohem rychlejší přenos dat a v podstatě se dá říci, ţe během několika minut můţe být uskutečněno staţení několika souborů obsahující dětskou pornografie a to především díky dnes velice oblíbené internetové výměnné síti. Dalším důvodem větší hrozby tohoto způsobu šíření dětské pornografie mezi počítači je větší četnost klientů. Tyto sítě čítají tisíce klientů, ke kterým se tento závadný obsah můţe bez problémů dostat. Jako příklad komunikace peer to peer si můţeme uvést momentálně nejpopulárnější celosvětovou síť Bittorrent a CzTorrent, který v tomto případě zastupuje českého představitele tohoto způsobu výměny dat. Počítače, které mezi s sebou sdílejí soubory, musí s tímto „výměnným obchodem“ souhlasit a být tak předem domluveni a připraveni na sdílení. Komunikace mezi těmito subjekty můţe opět probíhat stejně jako u předchozího případu šíření dětské pornografie, formou předem domluvené online komunikace. 66
65
ČESKO, usnesení Nejvyššího soudu ze dne 30. 01. 2013, sp. zn . Tpjn 300/2012, uveřejněné pod č. 20 / 2013 Sbírky soudních rozhodnutí a stanovisek, dostupné na www.nsoud.cz. 66 PCWORLD. : Sdílení souborů na Internetu a sítě P2P – základní technologický přehled. [online]. 25. 11. 2009 [cit. 2015-03-28]. Dostupné z: http://pcworld.cz/internet/sdileni-souboru-na-internetu-a-site-p2p-zakladnitechnologicky-prehled-8350
43
Peer to peer komunikace mezi počítači ovšem mimo jiné také zajišťuje v podstatě větší anonymitu pro pachatele, jedná se tedy o mnohem skrytější a „bezpečnější“ způsob jak tento druh závadné pornografie dostat mezi své zájemce. V neposlední řadě třetí nejrozšířenější způsob šíření dětské pornografie mezi zájemci probíhá prostřednictvím elektronické komunikace skrze emailové schránky. Zájemci o tento druh pornografického materiálu si mezi sebou vyměňují bezplatně fotky, video soubory či jiný druh, který nese charakter dětské pornografie. Ovšem přeposílání či výměna takovéhoto materiálu pomocí emailových schránek je naplněn zároveň i skutek přechovávání dětské pornografie dle zákona č. 40/2009 Sb., jelikoţ aby byl pachatel schopen takový materiál odeslat je nutno jej předtím vlastnit, přičemţ doba přechovávání pornografického díla můţe působit jako přitěţující okolnost a to dle § 42 zákona č. 40/2009 Sb. Dle usnesení Nejvyššího soudu „ke spáchání přečinu výroby a jiného nakládání s dětskou pornografií podle § 192 odst. 1 tr. zákoníku se nevyžaduje nějaká konkrétní doba, po kterou pachatel přechovává pornografické dílo, které zobrazuje nebo jinak využívá dítě nebo osobu, jež se jeví být dítětem. Tato okolnost však může mít význam z hlediska ustanovení § 42 tr. zákoníku“.67
3.3.1 Dítě v roli oběti ale i zprostředkovatele dětské pornografie Děti se mohou stát obětí pro účely dětské pornografie, avšak mohou se snadno dostat i do zcela opačné pozice a to role zprostředkovatele či dokonce distributora takovéhoto materiálu. Dnešní doba je propletená vymoţenostmi moderních technologií skoro na kaţdém kroku. Takřka kdekoliv a kdykoliv se člověk můţe připojit na internet a to za pomoci chytrých telefonů, tabletů či malých přenosných počítačů. Velice populární jsou také sociální sítě, diskuzní fóra či internetové seznamky, kde mnoho lidí, včetně dětí, zveřejnuje své osobní informace, místa kde se nacházejí, kde bydlí, svoji náladu a v podstatě vše co se týká i třeba jen okrajově jejich osoby. Vcelku se dá se říci, ţe sociální sítě slouţí jako jakýsi veřejný internetový deníček, díky kterému vás mohou vaši přátelé či známí lépe poznat. Ironií toho všeho je, ţe právě díky těmto funkcím, které poskytují sociální sítě, nás mohou poznat i zcela cizí lidé a můţeme se tak lehko stát snadnou obětí počítačové kriminality. Této skutečnosti jsou si vědomi i distributoři dětské pornografie, či sexuální devianti. Pomocí sociálních sítí cíleně hledají „vhodné“ dětské kandidáty, kteří se posléze ocitnou v roli oběti. Tato praktika vylákání dítěte na schůzku za účelem jeho zneuţití či vyuţití pro získání dětské pornografie se nazývá kybergrooming a byla jiţ zmiňovaná 67
Viz. Usnesení Nejvyššího soudu ze dne 28. 05. 2014, sp. zn. 6 Tdo 551/2014, dostupné v systému ASPI.
44
v předchozí kapitole jako jeden z druhů zcela nových protiprávních jednání v rámci počítačové kriminality. Stejně snadno jako se můţe dítě ocitnout v roli oběti, můţe se nezletilý dostat do role zprostředkovatele dětské pornografie. Podobně jako tomu bylo i předchozího případu kybergroomingu, pachatelé si svoje oběti cíleně vyhledávají na sociálních sítích, chat roomech apod., kde následně v dítěti vzbudí pocit důvěry či případný citový vztah a vyuţije to proti němu. Oba tyto způsoby mají celkem podobný scénář, nicméně kaţdá má jiný konec. V tomto případě je cílem agresora vylákat z dítěte fotky, které zobrazují jeho nahé tělo mnohdy i v choulostivých polohách nebo také přesvědčit dítě svléknout se před web kamerou s následným cílem si nahrávku uloţit a případně zneuţít, či zveřejnit. Ve chvíli, kdy dítě takový materiál nafotí, odešle a tím pádem ho sdílí pomocí informačních technologií, se ocitá v roli, kdy samo dětskou pornografii šíří a stává se tak zprostředkovatel dětské pornografie a teoreticky i moţným pachatelem trestného činu. Způsob, který má za cíl vylákat z nezletilého intimní fotografie či nahrávky se nazývá sexting. Termín sexting znamená elektronické rozesílání zpráv se sexuálním obsahem. Sexting je nejvíce zaměřován na děti a mladistvé ale není výjimkou, ţe obětí tohoto druhu komunikace, která vyuţívá informační technologie, se můţe stát i dospělá osoba. V mnoha případech se můţe stát, ţe nezletilé dítě poskytne agresorovi své fotografie, které mají sexuální podtext, avšak posléze si uvědomí svoji chybu a odmítá opětovně takový materiál znovu poskytnout. Agresor ovšem v takových případech začne dítě vydírat a nezletilý ze strachu ze zveřejnění fotografií či nahrávek, sdílí nové fotografie, či nahrávky místo toho, aby tento čin nahlásil či se s ním alespoň svěřil rodičům nebo blízkým. Nezletilý si ovšem v danou chvíli, kdy je pod nátlakem neuvědomí, ţe daný materiál je ve většině případů stejně zveřejněn. Dá říci, ţe sexting podporuje ve velkém rozsahu šíření dětské pornografie na internetu.68
68
Sexting.: Centrum prevence rizikové virtuální komunikace. [online]. [cit. 2015-03-29]. Dostupné z: http://www.sexting.cz/
45
4. Vlastní dotazníkový průzkum 4.1 Metodika Abychom zjistili, jak počítačovou kriminalitu vnímají běţní uţivatelé informačních technologií, či zda se dokonce ocitli v roli oběti, sestavili jsme s tímto cílem menší průzkum na internetu. Průzkum byl proveden formou elektronického dotazníku prostřednictvím webové stránky Survio. Neboť celá tato práce je převáţně sestavená tak aby obsahovala většinu případů, se kterými se můţeme reálně setkat v běţném ţivotě, byl dotazník cílen primárně na osoby, které jsou v roli běţného uţivatele počítače a nemají tak dostatečné technické znalosti na rozeznání kupříkladu škodlivého systému, který napadne jejich počítač jako je kupříkladu profesionální IT technik. K vyplnění dotazníku bylo vyzváno celkem 150 osob, přičemţ z celkového počtu dotazník dokončilo osob 133 a to v různých věkových kategoriích. Dotazník obsahuje celkem 12 otázek, z nichţ 3 jsou otázky identifikační, které zahrnují věk, pohlaví a dosaţené vzdělání a zbylých 9 otázek je spíše meritorního typu zaměřující se blíţe na problematiku počítačové kriminality. Jak je dle počtu respondentů jasné, výsledky, které byly získány prostřednictvím tohoto dotazníku, netvoří všeobecný názor, se kterým se ztotoţňují všichni jedinci ţijící na území České republiky, nicméně námi získaná závěrečná analýza poslouţí dostatečně jako ilustrace vymezení hlavních problémů, které se týkají počítačové kriminality v dnešním moderním světě.
4.2 Vyhodnocení odpovědí respondentů Otázka č. 1 je mířená na věk oslovených respondentů. Skupina dotazovaných měla na vybranou ze 4 věkových kategorií, přičemţ věkové skupiny byly sestaveny tak, aby do jisté míry odpovídali četnosti vyuţívání informačních technologií ve všedním ţivotě a také z důvodu získání různorodých zkušeností s počítačovou kriminalitou. V podstatě se dá říci, ţe dle výsledků jsou procentuálně téměř totoţně, i kdyţ s menšími odchylkami, zastoupeny 3 věkové kategorie v rozmezí 15-25 let, 26-39 let a 40-55 let. Jak se dalo předpokládat, nejmenší procentuální zastoupení tvoří 4. skupina respondentů ve věku 56 let a více.
46
Graf 4.: Věkové rozdělení respondentů
56 let a více 7%
15-25 let 29%
40-55 let 30%
26-39 let 34%
Zdroj: Vlastní tvorba na základě dat získaných z dotazníku
Druhá otázka měla za cíl zmapovat nejvyšší dosaţené vzdělání respondentů. Jak je z tabulky zřejmé, z celkového počtu dotazovaných je nejvíce zastoupena skupina s dosaţeným středoškolským vzděláním zakončené maturitou 38,3%, avšak jako druhé je zastoupené, s nepatrným rozdílem, vysokoškolské vzdělání s 36,1%. Tab. 2: Nejvyšší dosažené vzdělání Základní 0,8%
Vyučen bez
Středoškolské s
maturity
maturitou
9.8%
38,3%
Vyšší odborné
Vysokoškolské
15%
36,1%
Zdroj: Vlastní tvorba na základě dat získaných z dotazníku
Otázka č. 3 je zaměřena na pohlaví. V našem případě tvoří muţské zastoupení 44,4% a ţeny 55,6%. Při hlubší analýze se ukázalo, ţe dotazovaní muţi se nejvíce pohybovali ve dvou věkových kategoriích a to 26-39let a 40-55 let. Z celkového počtu dotazovaných můţu, dosáhlo 37, 3% středoškolského vzdělání s maturitou a 33,9% vysokoškolského vzdělání, 17% vyššího odborného a 11,9% se vyučilo. Respondentky se pohybovaly nejčetněji ve věkové kategorii od 29-39 let, z nichţ 39,2% dosáhlo středoškolského vzdělání s maturitou, 37,8% vysokoškolského vzdělání, 13,5% vyššího odborného, vyučeno bylo 8,1% a základní vzdělání zastupuje 1,4% dotazovaných ţen. 47
Graf 5.: Procentuální zastoupení pohlaví respondentů Muži
Ženy
59 44% 74 56%
Zdroj: Vlastní tvorba na základě dat získaných z dotazníku
Otázka č. 4 byla mířená na zabezpečení osobních počítačů dotazovaných před jakýmkoliv druhem vnějšího napadení „Myslíte si, že chráníte dostatečně svůj počítač a svá soukromá data před vnějším napadením, či zneužitím?“ V tomto případě není překvapující, ţe většina respondentů zastávající názor, ţe jejich počítač je zcela zabezpečen. Naopak je zajímavé, ţe aţ 21,1% respondentů má dojem, ţe jejich počítač není dostatečně chráněn před jakýmkoliv neoprávněným zásahem do svého PC a dalších 10,5% dotazovaných si zabezpečením svého osobního počítače není vůbec jistá. Graf 6.: Dostatečné zabezpečení osobního počítače 14 11%
28 21%
Ano Ne Nevím 91 68%
Zdroj: Vlastní tvorba na základě dat získaných z dotazníku
48
Otázka č. 5 měla za cíl zjistit, zda běžní uživatelé vyuţívají počítač pro práci se soukromými daty jako je například internetové bankovnictví nebo soukromá komunikace prostřednictvím emailů, chat roomů či sociálních sítí. Většina respondentů se v tomto případě shodla, ţe počítač pro takovéto účely vyuţívá. Ovšem jak je dle grafu patrné, kladné odpovědi se dále dělí podle získané důvěry uţivatelů ve vyuţívané sluţby. V tomto případě je zajímavé zmínit, ţe celých 42% respondentů odpovědělo, ţe vyuţívání těchto sluţeb nevnímá jako nebezpečné a zcela spoléhá na zabezpečení tvůrců a vývojářů. Respondenti, kteří nikdy počítač pro tyto účely nevyuţívají, tvoří pouhá 3 % z celkového počtu oslovených. Při bliţší analýze jsme zjistili, ţe tyto 3% tvoří pouze část respondentů a to všichni ve věkové kategorii 56 a více let. Graf 7.:Využití počítače pro práci se soukromými daty Ano, počítač k takovým účelům využívám často, avšak dbám obezřetně na všechna bezpečnostní opatření.
3% 12%
Ano, nevnímám to jako nebezpečí naprosto důvěřuji využívaným službám.
43%
Pouze v případech, kdy je to nezbytné. 42%
Ne, nikdy.
Zdroj: Vlastní tvorba na základě dat získaných z dotazníku
Šestá otázka obsahuje dotaz na sdílení osobních informací: „Sdílíte svoje soukromé údaje na internetu? (sociální sítě, diskuzní fóra apod.)“. Jak se můţeme opět přesvědčit, osobní údaje na internetu sdílí aţ 88% dotazovaných respondentů. Avšak v tomto případě došlo k překvapivému závěru. Předběţně se očekávalo, ţe skupinu, která povaţuje sdílení osobních informací v dnešní době za zcela normální a běţné, bude tvořit skupina respondentů převáţně ve věkové kategorii v rozmezí od 15 do 25 let. Pro tuto moţnost se rozhodlo 57,7% dotazovaných z celkového počtu v této nejmladší věkové kategorii. Ovšem po důkladné analýze vyšlo najevo, ţe tento názor zastávají ve většině případů i ostatní věkové kategorie, 49
kdy skupina ve věku 26-39 let se pro tuto moţnost rozhodla aţ v 62,2 % a respondenti ve věku 40-55 let se s touto moţností ztotoţňují v 50%. Graf 8.:Sdílení osobních informací na internetu
Ano, nevidím na tom v dnešní době nic zvláštního.
12%
Ano, avšak pouze základní informace o mé osobě (jméno, email) Ne, nikdy.
53% 35%
Zdroj: Vlastní tvorba na základě dat získaných z dotazníku
Otázka č 7 měla za úkol zjistit, zda dotazovaným respondentům přijde obtěţující nevyţádaná elektronická pošta, která mnohdy zahlcuje emailové schránky. Z tabulky si můţeme jasně všimnout, ţe spamy vnímá jako obtěţující aţ 94% dotazovaných. Tab. 3:Procentuální vyjádření vnímání spamů Ano
Ne
Nevím
94%
3,8%
2,2%
Zdroj: Vlastní tvorba na základě dat získaných z dotazníku
Navazující otázka číslo osm, dále rozvíjí problematiku spamů a zaměřuje se na četnost obdrţených spamů za den do emailové schránky respondentů. Dle odpovědí dotazovaných je nejvíce opakující se četnost za jeden den počet obdrţených spamů 1- 5, coţ tvoří 48% z celkového počtu. Ovšem jako druhé místo byl zvolen počet 6-15 spamů za den. Pokud si představíme, ţe kaţdý den obdrţíme maximální počet 15 spamů, můţe to výrazně zahltit naši emailovou schránku a zvýšit tak počet stahovaných dat a také prodlouţit dobu stahované pošty, coţ můţe vést k navýšení výdajů adresáta za internetové připojení.
50
Graf 9.:Četnost obdržených spamů za den 2% 10% 1-5 spamů denně 6-15 spamů denně
48%
16 a více Žádný
40%
Zdroj: Vlastní tvorba na základě dat získaných z dotazníku
Otázka číslo 9 byla poloţena především z důvodu zjištění, jaké procento dotazovaných respondentů někdy navštívilo pravděpodobně zavirované stránky a to i přes to, ţe tím mohli způsobit zavirování svého osobního počítače. „Navštívili jste někdy pravděpodobně zavirované webové stánky? (porno stránky či web obsahující nelegální obsah).“ Z grafu je zřejmé, ţe tento typ stránek navštívilo aţ 77% dotazovaných a dalších 16% si není vědomo, ţe by tyto stánky záměrně někdy navštívili. Graf 10: Procentuální vyjádření návštěvnosti pravděpodobně zavirovaných stránek
16% Ano
7%
Ne Nevím o tom 77%
Zdroj: Vlastní tvorba na základě dat získaných z dotazníku
51
Otázka číslo 10 Desátá otázka byla cíleně zaměřena na napadení osobního počítače respondentů, jakýmkoliv typem počítačového viru. V tomto případě je ovšem zajímavé ţe 68% dotazovaných v jedné z úvodních otázek uvedlo, ţe svůj počítač povaţuje za dostatečně zabezpečený, ovšem jak si můţeme na grafu všimnout, 20% z dotazovaných respondentů uvedlo, ţe jejich počítač byl napaden virem ale nevlastní anebo v době napadení nevlastnili v počítači nainstalovaný antivirový program, který by takovému případu mohl předejít anebo alespoň varovat uţivatele před moţnou hrozbou. Graf 11: Procentuální vyjádření napadení virů osobní počítače Ano a to i přes nainstalovaný antivirový program v počítači, který ho identifikoval včas. Ano ( nevlastním antivirový program)
Ne.
7% 9%
20% 64%
Nevím.
Zdroj: Vlastní tvorba na základě dat získaných z dotazníku Otázka číslo 11
V čísle jedenáct byli respondenti dotazováni na otázku: „Stal jste se někdy obětí počítačové kriminality? Pokud jste se vyskytl v roli oběti počítačové kriminality, uveďte v jakém kontextu, popřípadě druh počítačové kriminality.“ V dnešní době, kdy jsou evidované počty protiprávního jednání v rámci počítačové kriminality stále vyšší, není překvapením, ţe aţ 71,4% respondentů se ocitlo v roli oběti počítačové kriminality. Mezi nejčastější případy, které byly dotazovanými zmiňovány, jsou různé formy hackingu, phishingu ale dokonce i jeden případ nevědomého šíření dětské pornografie, kde se jeden z respondentů ocitl v situaci, kdy prostřednictvím jeho emailové adresy byly nevědomě rozesílány odkazy na pornografické stránky obsahující mimo jiné i dětskou pornografii.
52
Graf 12.:Oběti počítačové kriminality
14%
Ano
14%
Ne Nevím 72%
Zdroj: Vlastní tvorba na základě dat získaných z dotazníku
V otázce číslo 12 bylo ţádáno po respondentech, aby seřadili dle svého názoru vyjmenované druhy počítačové kriminality tak, aby na prvním místě figurovalo protiprávní jednání počítačové kriminality, které není pro společnost ohroţením a na posledním byl zastoupen čin, který dotazovaní povaţují za velice váţný druh počítačové kriminality. Je pozoruhodné, ţe ačkoliv byl hacking v předešlé otázce označován jako nejčastější čin, který byl spáchán na respondentech, ocitl se i přes to na prvním místě, které má zastupovat čin, který není pro společnost nikterak ohroţující. Graf 13: Druhy počítačové kriminality dle její závažnosti
Hacking Spamming
Šíření dětské pornografie Kyberstalking
Phishing
Phishing Spamming
Kyberstalking
Hacking Šíření dětské pornografie 0
0.5
1
1.5
2
2.5
3
3.5
Zdroj: Vlastní tvorba na základě dat získaných z dotazníku
53
4
4.3 Závěrečné analýza dotazníku Cíl dotazníkového průzkumu byl zjistit obecný názor skupiny dotazovaných respondentů na počítačovou kriminalitu, která v této době zaţívá velký boom. Při analýze odpovědí dotazovaných došlo v některých případech k překvapivým výsledkům. Obecně bylo očekáváno, ţe sdílení soukromých informací o své osobě je záleţitost spíše mladších ročníků, avšak jak si můţeme všimnout, moderní technologie jsou součástí našeho ţivota natolik, ţe i generace, které nevyrůstali v době rozmachu sociálních sítí, se tomuto trendu přizpůsobili také. Bohuţel mnoho lidí si neuvědomuje, ţe zveřejněním soukromých informací takřka nahrávají pachatelům počítačové kriminality a mohou se tak snadno stát jejich obětí. Jak bylo prostřednictvím dotazníků dokázáno, aţ 77% respondentů se do této neţádoucí situace jiţ někdy dostala. Výzkum z roku 2011, jenţ provedla firma Norton, která se zaobírá zabezpečením počítačů a vývoje antivirových programů zveřejnila, ţe aţ 80% respondentů z 24 zemí se stalo obětí nějakého druhu počítačové kriminality. Dle výzkumu firmy Norton, se kaţdou minutu stane 820 jedinců obětí počítačové kriminality, coţ můţe být aţ 50, 000 za jednu hodinu.69 Tento neblahý efekt můţe být způsoben hned několika faktory jako například nedostatečným zabezpečením počítače v době napadení, které mimo jiné přiznalo 20% respondentů či návštěvou pravděpodobné zavirovaných stránek jako jsou například stránky s nelegálním obsahem či pornografií, které v našem případě navštívilo aţ 77% námi dotazovaných respondentů. Obětí počítačové kriminality se můţe stát i člověk, který nevěnuje dostatečnou obezřetnost a panuje i určitou naivitou při vyuţívání počítače se soukromými daty, jako je tomu u 42% dotazovaných respondentů, kteří pevně věří v zabezpečení poskytovaných sluţeb na internetu. Bohuţel tato důvěra respondentů můţe mít v konečném výsledku neblahý konec. Jak vyšlo najevo z našeho výzkumu, dotazovaní respondenti se v mnoha případech jiţ někdy stali obětí hackingu nebo phishingu, coţ můţe být zapříčiněno právě jejich důvěrou v poskytované sluţby na internetu. V tomto ohledu, by si lidé měli dávat mnohem větší pozor na to, co na internetu dělají nebo jaké informace o sobě zveřejňují, jelikoţ internet není místo kde
69
Norton. :THE
SHOCKING
SCALE
OF
CYBERCRIME. [online].
z: http://uk.norton.com/cybercrimereport/promo
54
[cit.
2015-04-11].
Dostupné
dodrţování určitých pravidel není potřeba. Svět informačních technologií je plný nových příleţitostí, avšak ne vţdy pozitivních.
55
Závěr Počítačová kriminalita je bohuţel problém, se kterým se v dnešní době potýká celý svět. Cílem této práce bylo zdůraznit nebezpečnost počítačové kriminality a poukázat na počty případů, které neustále stoupají. Výjimku v tomto ohledu netvoří ani Česká republika. Jak jsme dokázali, díky statistikám zveřejněných na stránkách Policie ČR, počty evidovaných případů vzrostou kaţdý další rok v průměru aţ dvojnásobně. Důvody tohoto neustálého nárůstu počítačové kriminality můţe ovlivňovat hned několik faktorů. Mezi hlavními důvody můţeme uvést skutečnost existence určité anonymity, kterou poskytuje internet, coţ můţe působit na pachatele jako jakýsi motivační faktor. Této situaci nahrává i fakt, ţe v průměru aţ 1/3 všech případů počítačové kriminality nebyla nikdy objasněna. Dalším důvodem nárůstu počítačové kriminality můţe být skutečnost, ţe počítačová kriminalita můţe být páchána i přes velkou vzdálenost mezi subjekty pachatele a potencionální oběti či zájemce, kterému bude pomocí počítačové kriminality zprostředkován její produkt. Jako typický příklad zprostředkování si můţeme uvést dětskou pornografii, která se stala v poslední době velkým problémem šířícím se po internetu. Bohuţel četnost evidovaných případů nakládání s dětskou pornografií nikterak neklesá avšak ani nestoupá. V určité stagnaci tohoto druhu protiprávního jednání ovšem můţeme vyzdvihnout fakt, ţe díky moderním technologiím je dnes pro kriminalisty snazší odhalit a usvědčit rozsáhlé případy týkající se dětské pornografie v rámci počítačové kriminality. Zaručený způsob, kterým se dá na 100% ochránit proti tomu, aby se běţný uţivatel nedostal do role oběti počítačové kriminality, neexistuje. V mnoha případech však stačí pouze dodrţování základních principů bezpečného vyuţívání internetu a to zejména i při obyčejném surfování na internetové síti. Při vyuţívání těchto online sluţeb musíme mít neustále na paměti, ţe internet není vymezený svět, kde dodrţování pravidel není potřeba. Další způsob ochrany před neoprávněným vniknutím do našeho počítače je nutnost vlastnit účinný antivirový systém, který nám pomůţe předejít případné nákaze našeho počítače. V mnoha ohledech by stačila i častější medializace případů počítačové kriminality v mediích, coţ by mohlo vést k větší informovanosti o dané problematice a tím by se tak dostala do většího povědomí běţných uţivatelů. Nicméně všechny jmenované způsoby, nebudou nikdy efektivní, pokud to uţivatelé nebudou sami chtít a neţít v naději, ţe téma počítačové kriminality jde mimo ně, jelikoţ jak se říká „tak dlouho se chodí se džbánem pro vodu, až se ucho utrhne“ a proto je v tomto ohledu lepší být připraven. 56
Seznam použité literatury Bibliografie 1. GŘIVNA T., POLÁČEK R., Kyberkriminalita a právo, Auditorium 2008 2. HULANOVÁ, Lenka. Internetová kriminalita páchaná na dětech: psychologie internetové oběti, pachatele a kriminality. 3. JIROVSKÝ Václav: Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství, Grada Publishing spol. s.r.o. Praha 2007 4. MATĚJKA Michal: Počítačová kriminalita, Computer Press, Praha 2002 5. POLČÁK, Radim, ŠKOP, Martin, MACEK Jakub. Normativní systému v kyberprostoru, Brno, Masarykova univerzita, 2005 str. 10 SMEJKAL, V. – SOKOL, T. -VLČEK, M.: Počítačové právo. C. H. Beck, Praha 1995 6. VANTUCH, Petr. Trestní zákoník s komentářem, Anag s r.o., Praha 2011
Odborné časopisy 1.
SMEJKAL, V. Počítačová kriminalita a její trestněprávní aspekty. Policista, 1996,
č. 12
Internetové zdroje 1. Bezpečný internet. Videa a dokumenty: Výzkum rizikového chování českých dětí v prostředí internetu 2013. [online]. 27. 06. 2013 [cit. 2014-12-28]. Dostupné z: http://www.bezpecnyinternet.cz/ke-stazeni/default.aspx 2. Česká televize.: Policie ukončila vyšetřování rozsáhlé kauzy dětské pornografie. [online]. 7. 3. 2015 [cit. 2015-03-30]. Dostupné z: http://www.ceskatelevize.cz/ct24/regiony/303956-policie-ukoncila-vysetrovanirozsahle-kauzy-detske-pornografie/ 3. ČSN 2382-1. Informační technologie - Slovník - Část 1: Základní termíny. ÚNMZ, 1998-04-01, dostupné z: https://csnonline.unmz.cz/Detailnormy.aspx?k=26691 57
4. DOČEKAL, Daniel. Microsoft. Legální software: Viry, spyware, adware, kdo se v tom má vyznat. [online]. 11. 11. 2011 [cit. 2014-12-27]. Dostupné z: http://www.microsoft.com/cze/legalnisoftware/clanky/firmy/viry-spywareadware.aspx 5. E-bezpečí: Kybergrooming. [online]. 13. 08. 2008 [cit. 2015-02-04]. Dostupné z: http://cms.e-bezpeci.cz/content/view/42/35/lang,czech/ 6. HYNČICOVÁ, Kateřina. Právní rádce. ihned: Česká republika po osmi letech ratifikovala Úmluvu o počítačové kriminalitě. [online]. 29. 8. 2013 [cit. 1970-01-01]. Dostupné z: http://pravniradce.ihned.cz/c1-60516560-ceska-republika-po-osmi-letechratifikovala-umluvu-o-pocitacove-kriminalite 7. CHLEBOUN, Martin. PC World. Internet: Internetová kriminalita. [online]. 01. 07. 04 [cit. 2014-12-28]. Dostupné z: http://pcworld.cz/internet/internetova-kriminalita14612 8. Informatika. Hardware a software. [online]. [cit. 2014-12-27]. Dostupné z: http://hardwareasoftware.sweb.cz/ 9. Internet pro všechny. Počítačová kriminalita a bezpečnost. [online]. 02. 04. 2013 [cit. 2014-12-22]. Dostupné z: http://www.internetprovsechny.cz/pocitacova-kriminalita-abezpecnost/ 10. iPrávník. Trestněprávní revue, 2009, č. 9. [online]. 15. 9. 2009 [cit. 2015-02-04]. Dostupné z: http://www.ipravnik.cz/cz/clanky/art_6562/ceska-podoba-stalkingupodle-354-trz-v-sirsich-nez-jen-trestnepravnich-souvislostech.aspx 11. KUŢEL, Stanislav. Bussinessit. Kybernetická kriminalita I: Co se děje v kyberprostoru. [online]. červen 2012 [cit.2014-12-25]. Dostupné z: http://www.businessit.cz/cz/kyberneticka-kriminalita-i-co-se-deje-v-kyberprostoru.php 12. Microsoft. Microsoft News Center: V České republice startuje portál podporující bezpečnost na internetu. [online]. 25. 08. 2010 [cit. 2014-12-28]. Dostupné z: http://www.microsoft.com/cs-cz/news/msg/2010/20100825_news1.aspx 13. Microsoft: Jak odstranit počítačový vir, malware a jiný škodlivý software. [online]. [cit. 2015-02-01]. Dostupné z: http://support.microsoft.com/kb/129972/cs-cz
58
14. Ministerstvo vnitra České republiky. Kybernetické hrozby: Základní definice, vztahující se k tématu kybernetické bezpečnosti. pdf. [online]. 9. 6. 2009 [cit. 201502-01]. Dostupné z: http://www.mvcr.cz/clanek/o-nas-bezpecnost-a-prevencedokumenty-bezpecnost-a-prevence-dokumenty-kyberneticke-hrozby.aspx 15. Norton. :THE SHOCKING SCALE OF CYBERCRIME. [online]. [cit. 2015-04-11]. Dostupné z: http://uk.norton.com/cybercrimereport/promo 16. PCWORLD. : Sdílení souborů na Internetu a sítě P2P – základní technologický přehled. [online]. 25. 11. 2009 [cit. 2015-03-28]. Dostupné z: http://pcworld.cz/internet/sdileni-souboru-na-internetu-a-site-p2p-zakladnitechnologicky-prehled-8350 17. Policie České republiky. : Bezpečný internet. [online]. 25. 8. 2010 [cit. 2014-12-28]. Dostupné z: http://www.policie.cz/clanek/bezpecny-internet-270537.aspx.aspx 18. Policie ČR.: Statistika trestných činů týkající se dětské pornografie. [online]. 8. 2. 2013 [cit. 2015-03-27]. Dostupné z: http://www.policie.cz/clanek/statistika-trestnychcinu-tykajici-se-detske-pornografie-za-roky-2007-2012.aspx 19. Policie ČR: Víte co je KYBERŠIKANA?. [online]. 11. 12. 2009 [cit. 2015-02-04]. Dostupné z: http://www.policie.cz/clanek/vite-co-je-kybersikana.aspx 20. Senát PČR. : Vládní návrh k vyslovení souhlasu s ratifikací, Úmluva o počítačové kriminalitě.[online].[cit. 2015-03-14]. Dostupné z: http://www.senat.cz/xqw/webdav/pssenat/original/66810/56264 21. Senát PČR. : Vládní návrh k vyslovení souhlasu s ratifikací, Úmluva o počítačové kriminalitě. [online]. [cit. 2015-03-14]. Dostupné z: http://www.senat.cz/xqw/webdav/pssenat/original/66810/56264 22. Sexting.: Centrum prevence rizikové virtuální komunikace. [online]. [cit. 2015-03-29]. Dostupné z: http://www.sexting.cz/ 23. VEDROVÁ Petra. Policie ČR. [online]. 8. 10.2014 [cit. 2015-03-12]. Dostupné z: http://www.policie.cz/clanek/hacker-napadl-pres-1500-pocitacu.aspx 24. ZAHRADNÍČEK, Jaroslav. Patria Online. : Počítačová kriminalita: Mezinárodní úmluva je konečně závazná i pro Česko. [online]. 4. 8. 2014 [cit. 2015-02-01].
59
Dostupné z: https://www.patria.cz/pravo/2694193/pocitacova-kriminalitamezinarodni-umluva-je-konecne-zavazna-i-pro-cesko.html
Prameny práva 1. ČESKO. Usnesení Nejvyššího soudu ze dne 30. 01. 2013, sp. zn. Tpjn 300/2012, uveřejněné pod č. 20 / 2013 Sbírky soudních rozhodnutí a stanovisek, dostupné na www.nsoud.cz. 2. ČESKO. Zákon č. 2/1993Sb., Listina základních práv a svobod 3. ČESKO. Zákon č. 40/2009 Sb., Trestního zákoníku 4. ČESKO. Zákona č. 480/2004 Sb., o některých sluţbách informační společnosti 5. ČESKO. Zákona č.138/2002 Sb., zákon o regulaci reklamy 6. Statut Komise expertů Rady Evropy pro zločin v kyberprostoru, Rada Evropy, 2000 7. Systém ASPI, usnesení Nejvyššího soudu ze dne 28. 05. 2014, sp. zn. 6 Tdo 551/2014, Sbírky soudních rozhodnutí a stanovisek
60
Seznam grafů Graf 1.: Vzestup počítačové kriminality v České republice Graf 2.: Detailní rozbor počítačové kriminality za tok 2013 Graf 3.: Statistika trestných činů dle §192 zákona č. 40/2009 Graf 4.: Věkové rozdělení respondentů
Graf 5.: Procentuální zastoupení pohlaví respondentů Graf 6.: Dostatečné zabezpečení osobního počítače Graf 7.:Vyuţití počítače pro práci se soukromými daty Graf 8.:Sdílení osobních informací na internetu Graf 9.:Četnost obdrţených spamů za den Graf 10: Procentuální vyjádření návštěvnosti pravděpodobně zavirovaných stránek Graf 11: Procentuální vyjádření napadení virů osobní počítače Graf 12.:Oběti počítačové kriminality Graf 13: Druhy počítačové kriminality dle její závaţnosti
Seznam obrázků Obr. 1: Ukázka phishingu v případě České spořitelny
Seznam tabulek Tab. 1: Porovnání následků klasického a kybernetického trestného činu Tab. 2: Nejvyšší dosaţené vzdělání Tab. 3:Procentuální vyjádření vnímání spamů
61