Počítačová kriminalita Katedra softwarového inženýrství Fakulta informačních technologií ČVUT © Michal Matějka, 2011
Právo a Informatika, BI-PAI, 18.11.2011, Přednáška 8 https://edux.fit.cvut.cz/courses/BI-PAI Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 3
1/11 1/90 1/53 1
Proč o tom přednášet?
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 2
2/11 2/90 2/53 2
Počítačová kriminalita • Protiprávní jednání, které má souvislost s počítači (informačními technologiemi). • Dvě základní formy – Počítač je terčem protiprávního jednání – Počítač je nástrojem protiprávního jednání (rozdělení do značné míry umělé)
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 2
3/11 3/90 3/53 3
Historie - svět • 1801 - Jacquardův automatický tkalcovský stav – sabotáž • konec 19. století – telefonní podvody • 1946 první počítač ENIAC • 50. – 60. léta – svépomocné opravování chyb programů – první hackeři, vznik UNIXU ze systému Multics • 1971 – Cap‘n‘ crunch – Jonh Draper počátek phreakingu • 70. léta – odpor proti Vietnamské válce – undergroundové hnutí Young International Party Line, při komunikaci využívali phreaking • 80. léta – rozvoj IBM PC, Bulletin Boards (BBS), Phrack Magazine (1985) Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 2
4/11 4/90 4/53 4
Historie - svět • koncem 80. let první „zlí hackeři“ a počítačové viry, Kevin Mitnick (první hacker ve FBI Most Wanted), Robert Morris (první online šířený vir), Kevin Poulsen • 1983 War Games – první film z hackerského prostředí • 1990 operace Sundevil – první masový zátah na hackery v USA • 1994 případ Citibank – Vladimir Levin, první organizovaný hack za účelem obohacení (10 mil. USD) • od II. poloviny 90 let rozvoj internetu a masového počítačového pirátství – Warez. Nejprve ftp, potom Napster, Gnuttella, DC, DC++, Bittorrent, až k uložištím, jak to známe dnes.
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 2
5/11 5/90 5/53 5
Manifest hackera •
„Dnes jsem učinil objev. Nalezl jsem počítač. Moment, to je skvělé. Dělá to, co chci. Když udělá něco špatně, je to proto, že já jsem udělal chybu. Ne protože mě nemá rád. (...) A pak se to stalo... brána se otevřela... vyslaný elektronický signál se řítí telefonní linkou jako heroin žílou narkomana a hledá úkryt před ubíjející každodenností... nalézá board. To je to místo... sem patřím... Znám tu každého, i když jsem se s nimi nikdy nepotkal, nikdy s nimi nemluvil, možná o nich už nikdy neuslyším... Znám vás všechny... (...) Toto je náš svět... svět elektronů a ústředen, svět krásného baudu. Používáme již existující služby a neplatíme za to, co by mohlo být směšně laciné, kdyby to nebylo majetkem chamtivých nenažranců, a jsme pro vás zločinci. Zkoumáme, a jsme pro vás zločinci. Chceme se učit, a jsme pro vás zločinci. Jsme bez rozdílu barvy, národnosti, bez náboženských předsudků... a jsme pro vás zločinci. Vy stavíte atomové bomby, vedete války, vraždíte, podvádíte a lžete nám a chcete, abychom uvěřili, že je to pro naše vlastní dobro, ale my jsme pro vás zločinci. Ano, jsem zločinec. Páchám zločin zvědavosti. Páchám zločin posuzování lidí podle toho, co říkají a co si myslí, ne podle toho, jak vypadají. Páchám ten zločin, že jsem chytřejší než vy, a to mi nikdy neodpustíte." hacker Mentor, Phrack magazine, č. 7, 1986, jak je uvedeno v knize Bruce Sterlinga, zátah na hackery (1992, překlad V. Bárta) Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 2
6/11 6/90 6/53 6
Historie – ČSSR, ČR • první případy v 70. letech, např. úmyslné poškození záznamových pásek pracovníkem úřadu soc. zabezpečení, kvalifikováno jako sabotáž • 1987 – poškození sovětského počítače SMER pracovníky, kteří chtěli lepší počítač západní provenience • 80. léta – případ pracovnice zásilkového obchodu Magnet, která měnila v počítači status objednávek své matky z „nezaplaceno“ na „zaplaceno“, dále 14 případů manipulace s elektronickou evidencí peněz v účtárnách Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 2
7/11 7/90 7/53 7
Historie – ČSSR, ČR • 80. léta – masové kopírování programů (zejm. her na 8 bitové počítače), výdělečné piráství na burzách • 90. léta – první případy o výdělečné piráství (Annonce „vypálím jakýkoli SW za 150 Kč“), míra nelegálního SW až 80 % • 1995 – modifikace počítačového programu pro loterii BINGO • 1997 první piráti odsouzeni • 1998 první uživatel nelegálního SW odsouzen Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 2
8/11 8/90 8/53 8
Historie – ČSSR, ČR • 1996 – první hacky české skupiny CzERT • 1997 – únik dat o zákaznících SPT Telecom, včetně tajných čísel • 1999 – krádež dat o klientech České spořitelny a pokus o jejich prodej (nepodmíněný trest 3 roky) • 1999 dětská pornografie umístěna českým občanem na server xoom.com, odhalen ve spolupráci s FBI Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 2
9/11 9/90 9/53 9
Czert
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 2
10/11 10/90 10/53 10
Počítač jako nástroj útoku • Nejrozšířenější forma – počítačové pirátství • Další formy: Internetové podvody, zpronevěry, letadla, cybersquatting, šíření extremismu, pornografie prostřednictvím Internetu, šíření poplašných zpráv na Internetu, apod.
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 2
11/11 11/90 11/53 11
Počítačové pirátství • Porušování práv k duševnímu vlastnictví (zejména práva autorského) za použití počítače • Práva k software, hudebním, kinematografickým dílům apod. • Různé formy, různé stupně nebezpečnosti pro společnost – od „domácího paličství“, přes warez, až po organizované rozšiřování napodobenin. Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 2
12/11 12/90 12/53 12
Postih počítačového pirátství • Soukromoprávní sankce (§ 40 – 42 AZ) • Administrativněprávní sankce (zejm. přestupek a správní delikt dle § 105a a § 105b AZ) • Trestněprávní sankce (§ 270 TZ, i další)
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 2
13/11 13/90 13/53 13
Soukromoprávní sankce • Autorský zákon, § 40 - 42 • Zdržení se protiprávního jednání, odstranění závadného stavu, poskytnutí přiměřeného zadostiučinění, náhrada škody, vydání bezdůvodného obohacení, sdělení údajů, zveřejnění rozhodnutí. • Vyžaduje aktivitu poškozeného subjektu (autor, event. vykonavatel majetkových práv či nabyvatel výhradní licence), který nese důkazní břemeno. • Náklady řízení – náhrada limitovaná vyhláškou MSp, často reálně nevymahatelná
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 2
14/11 14/90 14/53 14
Sankce správního práva • Přestupek či správní delikt dle § 105a a § 105b AZ: Neoprávněné užití autorského díla, pokuta až 150.000 Kč Obcházení technických prostředků ochrany, tvorba, držení, dovoz pomůcek k obcházení, pokuta až 100.000 Kč
• Další sankce, např. postih za daňové, účetní, živnostenskoprávní delikty apod. Pokuty
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 2
15/11 15/90 15/53 15
Sankce správního práva • Přestupek či správní delikt dle § 105a a § 105b AZ: Neoprávněné užití autorského díla, pokuta až 150.000 Kč Obcházení technických prostředků ochrany, tvorba, držení, dovoz pomůcek k obcházení, pokuta až 100.000 Kč
• Další sankce, např. postih za daňové, účetní, živnostenskoprávní delikty apod. Pokuty
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 8 2
16/11 16/90 16/53 16
Trestněprávní sankce • § 270 TZ (zákon 40/2009 Sb. účinný od 1.1.2010) Neoprávněný zásah způsobem nikoli nepatrným do zákonem chráněných práv k autorskému dílu, odnětí svobody až na dvě léta, zákaz činnosti, peněžitý trest nebo propadnutí věci, event. domácí vězení,obecně prospěšné práce. V případě, že má činnost znaky podnikání, získání značného prospěchu, způsobení značné škody (>500.000 Kč) nebo spáchání činu ve značném rozsahu - 6 měsíců až 5 let nebo peněžitý trest. V případě získání prospěchu či způsobení škody velkého rozsahu (>5.000.000 Kč) 3 – 8 let.
• Teoreticky i další TČ – daňové, účetní, neoprávněné podnikání Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
17/11 17/90 17/53 17
Vztahy mezi sankcemi • Otázka společenské nebezpečnosti (dle starého TZ) resp. společenské škodlivosti a subsidiarity trestní represe (dle nového TZ) • Rozhodnutí NS ČR 5 Tdo 765/2005 Jednání obviněného nemůže být posouzeno jako přestupek podle §
32 odst. 1 písm. a) zákona č. 200/1990 Sb., o přestupcích, ve znění pozdějších předpisů, protože obviněný se dopouštěl popsaného jednání opakovaně po dobu delší jednoho roku, zatímco přestupek se vyznačuje jednorázovostí protiprávního jednání, o čemž svědčí jeho znak „neoprávněně užije“ (srov. § 32 odst. 1 písm. a) zák. č. 200/1990 Sb., o přestupcích, ve znění pozdějších předpisů).
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
18/11 18/90 18/53 18
Vztahy mezi sankcemi • Nález Ústavního soudu I. ÚS 69/06 Proti porušení občanskoprávních předpisů je třeba bránit se především soukromoprávními prostředky. Při jejich nedostatečnosti uplatnit sankce správní, a teprve na posledním místě právo trestní.
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
19/11 19/90 19/53 19
Vztahy mezi sankcemi • Nový trestní zákon 40/2009 Sb. (účinnost od 1. 1. 2010) -> § 270 – trestné pouze nikoli nepatrné zásahy do autorského práva ALE! má-li jednání znaky obchodní činnosti, jde už o kvalifikovanou skutkovou podstatu s vyšší trestní sazbou, z čehož lze dovodit, že základní skutková podstata míří i na nevýdělečná jednání, judikatura k vyložení této otázky prozatím neexistuje.
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
20/11 20/90 20/53 20
Postih počítačového pirátství v praxi • Případ Lubsoft – sdílení na DC++ (2006), cca. 700 skladem a filmů, trestní příkaz 7 měsíců, podmínka 14 měsíců • Sdílení v budově VŠE, DC++ a komerční užívání nelegálního SW (2005) – peněžitý trest 50.000 Kč + propadnutí věci (PC) • Sdílení na DC++ v Kutné Hoře, tisíce souborů, 4 měsíce, podmínka na 1 rok + propadnutí věci (PC) (2009) (rozsudek zrušen NS ČR)
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
21/11 21 21/53 21/90
Postih počítačového pirátství v praxi • Prodej pirátských CD a DVD na vietnamské tržnici ve Folmavě (8613 ks) – 7 měsíců, podmínka 15 měsíců (2010), prošlo přezkumem NS ČR (5 Tdo 1470/2010) • Sdílení na DC++ v Brně, 315 filmů, trest 4 měsíce, podmínka na 15 měsíců (2010), prošlo přezkumem NS ČR (5 Tdo 164/2011) • Policista v Praze pálil filmy na DVD a předával je v okruhu svých známých (2010), 3 měsíce, podmínka na 1 rok, prošlo přezkumem NS ČR, výslovně byla odmítnuta argumentace, že nebyl naplněn materiální znak TČ (5 Tdo 269/2011). • Domácí užívání nelegálního SW ale na posouzení NS ČR ještě čeká.
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
22/11 22/90 22/53 22
Počítač jako nástroj – další formy • Cracking prolamování ochrany počítačových programů postih jako u počítačového pirátství (§ 43 - 44 AZ, § 270 TZ)
• Cybersquatting, domain grabbing spekulativní obsazování doménových jmen nekalá soutěž (§ 248 TZ), soukromoprávní sankce (§ 41 an. ObchZ), zvláštní rozhodčí řízení
• Šíření pornografie trestné pouze zpřístupňování nezletilým, patologické praktiky, novela od roku 2007 trestné i úmyslné přechovávání dětské pornografie (§ 191 a 192 TZ)
• Elektronická msta a pomluva pomluva (§ 184 TZ), soukromoprávní sankce (§ 11 an. ObčZ), přestupek „urážka na cti“ § 49 odst. 1 písm. a) PřestZ
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
23/11 23 23/53 23/90
Počítač jako nástroj – další formy • Extremismus na Internetu hanobení rasy… (§ 355 TZ), podněcování k nenávisti § 366 TZ), podpora a propagace hnutí… (§ 403 TZ)
• Hoaxy rozšiřování nepravdivých varování prostřednictvím Internetu šíření poplašné zprávy (§ 357 TZ)
• Letadla, podvody, zpronevěry podvod (§ 120 TZ,§ 209 TZ), provozování nepoctivých her a sázek (§ 213 TZ), zpronevěra (§ 206 TZ)
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
24/11 24/90 24/53 24
Počítač jako terč protiprávního jednání • Hacking – nejrozšířenější forma • Další formy (často s hackingem přímo souvisejí): Phreaking, průmyslová špionáž, krádeže a ničení dat, neoprávněné nakládání s osobními údaji, carding, skimming, sniffing, phishing, pharming.
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
25/11 25 25/53 25/90
Hacking • Nové pojetí v novém TZ • Tři nové trestné činy: Neoprávněný přístup k počítačovému systému a nosiči informací (§ 230 TZ) Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat (§ 231 TZ) Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti (§ 232 TZ)
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
26/11 26/90 26/53 26
Hacking Neoprávněný přístup k počítačovému systému a nosiči informací - § 230 TZ trestný je samotný „hack“ i bez úmyslu způsobit škodu či získat prospěch, stačí jen překonání bezpečnostního opatření a získání přístupu k systému (§ 230 odst. 1 TZ) neoprávněné užití hackingem získaných informací, zničení dat, padělání dat, či neoprávněné vložení nových dat je trestné přísněji (§ 230 odst. 2 TZ)
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
27/11 27/90 27/53 27
Hacking Opatření a přechovávání přístupového zařízení... (§ 231 NTZ) v úmyslu spáchat trestný čin porušování tajemství dopravovaných zpráv nebo neoprávněného přístupu k počítačovému systému někdo vyrobí, uvede do oběhu, doveze, vyveze, nabízí, zprostředkuje, sobě nebo jinému opatří přechovává zařízení, postup, nástroj nebo jakýkoli jiný prostředek vytvořený nebo přizpůsobený k neoprávněnému přístupu do sítě elektronických komunikací nebo k počítačovému systému, nebo heslo, přístupový kód či vstupní data
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
28/11 28/90 28/53 28
Hacking Poškození záznamu a zásah do vybavení počítače z nedbalosti (§ 232 TZ) Z hrubé nedbalosti porušení povinnosti vyplývajících ze zaměstnání či funkce zničí, pozmění či poškodí data v počítačovém systému nebo učiní zásah do technického či programového vybavení počítače a způsobí tím značnou škodu (alespoň 500.000 Kč)
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
29/11 29/90 29/53 29
Počítač jako terč – další formy • Phreaking zneužívání telekomunikačních služeb poškozování a ohrožování provozu obecně prospěšného zařízení (§ 276, 277 TZ), hacking (§ 230 – 232 TZ)
• Carding, Skimming Carding - zneužívání platebních prostředků prostřednictvím Internetu, Skimming – kopírování platebních karet zásahem do bankomatu neoprávněné držení platební karty (§ 234 TZ – oproti dřívější úpravě rozšíření definice i okruhu trestných jednání – opatření, padělání pozměnění), nové trestné činy § 230 – 231 TZ, v novém TZ je též rozšířen okruh „padělatelského náčiní“, jehož výroba či držení je trestné i na počítačové programy (§ 236 TZ)
• Sniffing neoprávněné monitorování elektronické komunikace porušování tajemství dopravovaných zpráv (§ 182 TZ, upřesnění definice), neoprávněné nakládání s osobními údaji (§ 180 TZ)
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
30/11 30/90 30/53 30
Počítač jako terč – další formy • Phishing podvodné vylákávání informací podvod (§ 120 TZ, § 209 TZ), neoprávněné nakládání s osobními údaji (§ 180 TZ), poškozování cizích práv (§ 181 TZ)
• Pharming přesměrování komunikace uživatele prostřednictvím útoku na DNS podvod (§ 120 TZ, § 209 TZ), neoprávněné nakládání s osobními údaji (§ 180 TZ), hacking (§ 230 - 231 TZ), poškozování cizích práv (§ 181 TZ)
• Průmyslová špionáž hacking (§ 230 – 231 TZ), poškozování cizích práv (§ 181 TZ)
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
31/11 31/90 31/53 31
Počítač jako terč – další formy • Zneužívání osobních údajů neoprávněné nakládání s osobními údaji (§ 180 TZ)
• Krádeže a ničení dat § 230 – 231 TZ
• Krádeže internetového připojení s prolomením WEP posouzeno jako hacking (§ 257a dřívějšího TZ, § 230 nového TZ), bez prolomení by mohlo jít o TČ neoprávněného užívání cizí věci (§ 207 TZ) Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
32/11 32/90 32/53 32
Dokazování • V oblasti počítačové kriminality obtížné, je třeba vždy prokázat, že určitý čin spáchala určitá osoba, všechny znaky jeho skutkové podstaty a zavinění • Je obvykle třeba průniku technických a netechnických pátracích metod (průnik elektronické a skutečné existence pachatele) • Obvykle nutná součinnost dalších soukromých subjektů – poskytovatelů připojení, poskytovatelů hostingu, provozovatelů emailových a www služeb
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
33/11 33/90 33/53 33
Dokazování Součinnost poskytována na základě: § 8 odst. 1 TŘ – obecná povinnost vyhovovat dožádáním OČTŘ § 97 zákona 127/2005 Sb. o elektronických komunikacích – každý, kdo provozuje veřejnou službu elektronických komunikací (tj. službu spočívající v přenosu dat po sítích, nikoli pouze v poskytování obsahu) musí zřídit podmínky pro odposlechy. Do dubna 2011 měl také povinnost uchovávat, a to po dobu od 6 – 12 měsíců tzv. provozní a lokalizační údaje v rozsahu dle vyhl. 485/2005 Sb., ne však obsah zpráv. Na požádání je musel vydat OČTŘ. Tato úprava byla zrušena Ústavním soudem pro rozpor s právem na soukromí. Možnosti odposlechu se řídí zvláštními zákony – TŘ (jen zvlášť závažné TČ, se souhlasem soudce), zákon o BIS (souhlas soudce) Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
34/11 34/90 34/53 34
Mezinárodní aspekty • Problém s určováním pravomoci soudů k projednání sporů či k rozhodování o postihu pachatelů trestných činů spáchaných prostřednictvím Internetu – nemá žádné sídlo, neřídí se právem žádného jednotlivého státu • Tendence k příliš širokému určování pravomoci, a to zejména v případě silných států (USA) - vše, co se děje na internetu se může řídit právem USA, protože je to přístupné americkým občanům. • ČR – civilní věci – zákon o mezinárodním právu soukromém a procesním, nařízení Řím I. a Řím II., nařízení Brusel I. pro vztahy v rámci EU; trestní věci – trestní zákon, zásada personality, teritoriality, univerzality, Eurozatykač Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
35/11 35/90 35/53 35
Mezinárodní aspekty • Civilní právo – EU, nařízení Brusel I. (44/2001) obsahuje pravidla pro určování pravomoci soudů v civilních věcech ve vztazích s mezinárodním prvkem v rámci EU, nařízení Řím I. (593/2008) o rozhodném právu ve smluvních vztazích, nařízení Řím II. (864/2007) o rozhodném právu v mimosmluvních věcech • Trestní právo – Eurozatykač, implementován i do českého práva. Opuštěna zásada oboustranné trestnosti i zásada nevydávání vlastních občanů k trestnímu stíhání do jiných států, platí i pro počítačovou kriminalitu, pokud lze ve státě, který požaduje vydání za daný trestný čin uložit trest odnětí svobody s horní hranicí trestní sazby alespoň tři roky. Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
36/11 36/90 36/53 36
Dotazy ???
[email protected]
Michal Matějka
Právo a Informatika
PAI, 2011/2012, Přednáška 1 2 8
37/11 37/90 37/53 37