Hrozby kybernetické kriminality a její právní aspekty Doc. RNDr. Josef Požár, CSc., JUDr. Štěpán KALAMÁR, Ph.D.
Úvod Rozvoj informatiky přinesl potřebu koncentrace velkého množství různých údajů v informačních systémech ze všech oblastí lidské činnosti. Není tedy sporu o tom, že dnešní společnost je na počítačích a počítačových sítích a obzvláště na internetu velmi závislá. Mezinárodní telekomunikační unie (ITU) potvrdila, že v loňském roce počet uživatelů internetu překročil magickou hranici dvou miliard.1 Předností internetu je jeho: globální charakter, rychlost a virtuální prostředí. Tyto přednosti však dovedně využívá i organizovaný zločin pro své rozsáhlé nelegální obohacování. Cílem tohoto příspěvku je poukázat na hrozby kybernetické kriminality s uvedením právních konsekvencí.
Pojem kybernetická kriminalita V počátcích rozvoje výpočetní techniky se výrazem „počítačová kriminalita“ označovalo „vloupání“ nebo „vykradení dat a informací“ z jednoho osobního počítače. Termín „počítačová kriminalita“, chápali odborníci jako páchání trestné činnosti, v níž figuruje určitým způsobem počítač jako souhrn technického a programového vybavení včetně dat, nebo pouze některá z jeho komponent, případně větší množství počítačů samostatných nebo propojených do počítačové sítě, a to buď jako předmět této trestné činnosti, ovšem s výjimkou majetkové trestné činnosti, nebo jako nástroj trestné činnosti. Vedle termínu „kybernetická kriminalita“ se můžeme setkat i s názvy jako kriminalita informačních technologií, popř. s anglickými termíny cybercrime, IT crime a computer crime. Vlastní název "počítačová kriminalita" má obdobný charakter jako pojmy "majetková kriminalita", "kriminalita mravnostní" apod. Takovýmito názvy jsou označovány skupiny trestných činů, mající určitý společný faktor, jako např. způsob provedení, hmotný předmět útoku (nepovinné znaky objektivní stránky trestného činu) apod. Ve své podstatě přitom může jít o velmi různorodou směsici trestných činů, spojených oním společným faktorem. Na rozdíl od jiných kategorií trestné činnosti – dlouho v teoretické oblasti neexistovala shoda v tom, co všechno lze považovat za počítačovou kriminalitu. Definice kybernetické kriminality se mění s vývojem technologií a změnami možností výpočetní techniky jako takové. V poslední době se prosazuje spíše termín kybernetická kriminalita, která v sobě zahrnuje počítačovou kriminalitu, ale také některé další aspekty jako informační a komunikační technologie, jako útoky na softwarové a hardwarové zařízení a také sociální inženýrství. Hovoří se o fenoménu, který bezpečnostní odborníci nazývají wetware (aktivita uživatele). Pachatelé kybernetické kriminality se stále více zaměřují na lidský faktor než na hardware a software. Snaží se přimět uživatele ke stahování a instalování škodlivého software, vydávají se za poskytovatele antivirových programů nebo za jiný důvěryhodný zdroj. To znamená, že tímto způsobem obejdou běžné kontroly zabezpečení a vytvářejí z aktivit uživatele 1
Viz
1
nejslabší článek. Podobné počítačové útoky se stále častěji objevují na sociálních sítích, kde se vyskytují falešné zprávy lákající na nějaké atraktivní nebo utajované video. Do kybernetické kriminality náleží takové fenomény, které se zabývají mobilními technologiemi a útoky proti nim. Stručně řečeno, sem patří takové skutky, které se týkají skutečnosti, že trestný čin má vztah k software, k datům, resp. uloženým informacím, nebo šířeji k informačním a komunikačním technologiím. Důvodem tohoto posunu je prolínání výpočetní techniky s komunikačními technologiemi a nabalování dalších aktivit na dosud poměrně úzce vymezenou oblast výpočetní techniky. Tím dochází k vytváření kompaktnějšího systému, kdy se do kybernetické kriminality zahrnuje oblast výpočetní techniky, komunikačních technologií a další technicky vyspělá odvětví jako například elektronické platební prostředky. V mezinárodním společenství jsou také často používány pojmy ”kyberzločin” (”Cyber-Crime” či cybercrime) nebo ”high-tech” zločin. Jirovský2 definuje kybernetickou kriminalitu velice obecně, kdy jí rozumí takovou činnost, kterou je porušován zákon nebo je v rozporu s morálními pravidly společnosti. Dále uvádí, že tato kriminalita může být namířena proti počítačům, jejich hardware, software, datům, sítím apod., nebo v ní vystupuje počítač pouze jako nástroj pro páchání trestného činu, případně počítačová síť a k ní připojená zařízení jsou prostředím, v němž se taková činnost probíhá. Z těchto důvodu budeme nadále používat termín kybernetická kriminalita. Pachatelé kybernetické kriminality pracují v globálním prostředí, v kyberprostoru. Výraz kyberprostor (prostor, meziprostor, prázdný prostor, ale také vesmír) je uměle vytvořené slovo. Poprvé je použil W. Gibson, autor science fiction, v roce 1984 ve své knize Neuromancer, přičemž vycházel ze základů kybernetiky jako vědního oboru. Kybernetika je multioborová věda, která se zabývá systémy komunikace a řízení v živých systémech, organizacích a strojích3. Termín kyberprostor (anglicky cyberspace) se používá pro označení virtuálního světa vytvářeného moderními technologiemi (počítači, telekomunikačními sítěmi apod.) paralelně ke světu „reálnému“. Kybernetický prostor je tedy virtuální svět vytvořený moderními informačními a komunikačními prostředky. Dnes termín „kybernetická kriminalita“ zahrnuje širokou škálu rychle se vyvíjejících deliktů. Podle Lee Fishera, bezpečnostního experta a stratéga společnosti McAfee lze obecně počítačovou kriminalitu rozdělit do dvou kategorií:
Nové delikty, které lze spáchat pouze online: Přestupky proti důvěrnosti informací, nedotknutelnosti a dostupnosti počítačových informací a systémů. Nejlépe zdokumentovanou formou tohoto typu deliktu je hacking, tedy nabourání počítačového systému, novější typy zahrnují například tzv. parazitování, kdy zločinci používají vzdálené počítače k provádění vlastních činností, včetně ukládání nelegálních dat jako jsou například pornografické obrázky nebo pirátský software.
Tradiční delikty prováděné online:
2 3
JIROVSKÝ, Václav. Kybernetická kriminalita. Praha : Grada, 2007, s. 19. WIENER, Norbert. Kybernetika neboli řízení a sdělování v živých systémech a strojích. Praha : Academia 1960.
2
Počítačové a telekomunikační systémy se používají k útoku na právoplatné zájmy chráněné trestním právem, a to prostřednictvím činností jako je vydírání a podvod.4 Odborníci v celé Evropě se shodují, že kybernetická kriminalita nebývalou měrou roste. Nárůst elektronického obchodování a rozmach používání internetu jako běžné součásti podnikání také otevřel organizovanému zločinu nové možnosti jak svou kriminální činnost utajit a zamaskovat. K přesunu libovolných finančních částek dnes stačí několik kliknutí myší, díky čemuž je dnes pro policii velmi obtížné sledovat a orientovat se ve finančních transakcích mezinárodních zločineckých gangů. S tím souvisí i možnost tvořit libovolné virtuální identity, která přináší organizovaným zločincům větší anonymitu. Počítače a moderní tiskové technologie také usnadňují tvorbu vysoce kvalitních falešných dokladů, které jsou často k nerozeznání od originálu. Kybernetickou kriminalitu je třeba chápat jako specifickou trestnou činnost, kterou je možné spáchat pouze s pomocí výpočetní techniky, a kde tedy počítač figuruje jako:
nástroj (prostředek) nebo cíl (hmotný předmět útoku)
ke spáchání trestného činu. V souvislosti s užíváním moderních informačních technologií jako nástrojů pro páchání trestné činnosti se již delší dobu hovoří o „informační či kybernetické kriminalitě“ 5). Skutečný postih počítačové (kybernetické) kriminality lze v českém právním řádu nalézt až přijetím zákona č. 557/1991 Sb., kterým se mění a doplňuje trestní zákon 6) s účinností od 1. 1. 1992, kdy byl do trestního zákona zařazen nový trestný čin „poškození a zneužití záznamu na nosiči informací“ podle § 257a trestního zákona7 jako první „počítačový“ delikt. Protiprávní jednání pachatele tohoto nového počítačového deliktu (§ 257a) spočívalo:
v získání přístupu k nosiči informací a v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch v neoprávněném užití informací na něm uložených; popřípadě v jejich zničení, poškození nebo učinění neupotřebitelnými; nebo v učinění zásahu do technického nebo programového vybavení počítače. Nový trestní zákoník č. 40/2009 Sb., který nabyl účinnosti 1. 1. 2010 vychází pojmově, pokud jde o počítačovou kriminalitu, z Úmluvy o počítačové kriminalitě.8
4
Viz.
SMEJKAL, Vladimír. Počítačová a internetová kriminalita v České republice. Právní rozhledy, 1999, č. 12, příloha, s. 2. 6) Srov. Čl. I, bod 50. zákona č. 557/1991, kterým se mění a doplňuje trestní zákon. 7 Zákon č. 140/1961 Sb., trestní zákon ve znění pozdějších změn a doplňků 8 Jedná se tedy o smlouvu Rady Evropy č. 185. schválené Výborem ministrů Rady Evropy 8. 11. 2001 (dále Úmluva). Česká republika tuto Úmluvu podepsala v roce 2005, avšak dosud neratifikovala, stejně jako ji neratifikovala přibližně polovina dalších členů Rady Evropy. 5)
3
Ale ani tato Úmluva neobsahuje jednotnou definici počítačové (kybernetické) kriminality jako takové, ale souhrn aktivit, které by smluvní strany měly v rámci svého práva postihovat jako trestný čin. Jde o tyto následující aktivity: 1) neoprávněný přístup, 2) neoprávněné zachycení informací, 3) zásah do dat, 4) zásah do systému, 5) zneužití zařízení, 6) falšování údajů souvisejících s počítači, 7) podvod související s počítači, 8) trestné činy související s dětskou pornografií, 9) trestné činy související s porušením autorského práva a práv příbuzných autorskému právu. Lze tedy dospět k závěru, že pojem "kybernetická kriminalita" je souhrnem uvedených činností, čímž je tedy alespoň jejich výčtem pro různé případy definována. Kromě deliktů ve vztahu k počítačovým systémům a počítačovým datům jsou do této kategorie podle Úmluvy řazeny i delikty páchané pomocí počítačů. Tato trestná činnost se páchá snadněji, a tudíž bude páchána i častěji a nejspíš i s vyšší společenskou nebezpečností (typicky trestné činy související s dětskou pornografií nebo porušováním autorského práva). Je otázkou, zda tato kategorizace je vhodná. Stejně tak by bylo možné sem zařadit jakýkoliv jiný trestný čin, pokud k jeho spáchání byl použit či zneužit počítačový systém nebo počítačová data. V každém případě toto spojení počítačového systému, přeneseně řečeno, jako"objektu útoku" a "prostředku útoku" zřejmě komplikuje obecnější definici, takže i v odborné literatuře se autoři uchylují spíše k popisu konkrétního jednání, než k abstraktním definicím. Je zřejmé, že klasická kybernetická kriminalita je popsána v prvních šesti, případně sedmi bodech „Úmluvy“ a s tím plně koresponduje konstrukce postihu počítačové kriminality v novém trestním zákoníku.
Právní postih kybernetické kriminality: V novém trestním zákoníku9) je počítačová kriminalita upravena v ustanoveních § 230 až § 232. Ve výkladových ustanoveních pak v ustanovení § 117 - Veřejné spáchání trestného činu se mj. stanoví, že trestný čin je spáchán veřejně, jestliže je spáchán veřejně přístupnou počítačovou sítí a § 120 - Uvedení někoho v omyl a využití něčího omylu prostřednictvím technického zařízení, na rozdíl od ustanovení 9)
Srov. § 230 až § 231 zákona č. 40/2009 Sb., trestní zákoník, ve znění pozdějších změn a doplňků.
4
§ 89 odst. 18 tr. Zákona č. 140/1961 Sb., uvést někoho v omyl či využít něčího omylu lze i provedením zásahu do počítačových informací nebo dat, což se oproti staré právní úpravě jedná o rozšíření, viz tabulka 1. Zák. č. 140/1961 Sb., trestní zákon
Zák. č. 40/2009 Sb., trestní zákoník
HLAVA OSMÁ
HLAVA VIII
§§ 89 – 90 Společná ustanovení
§§ 110 – 139 Výkladová ustanovení
Odst. 4 Trestný čin je spáchán veřejně, jestliže § 117 - Veřejné spáchání trestného činu je spáchán Trestný čin je spáchán veřejně, jestliže je spáchán
a) obsahem tiskoviny nebo rozšiřovaného spisu, filmem, rozhlasem, televizí nebo jiným obdobně účinným způsobem, nebo b) před více než dvěma osobami současně přítomnými.
a) obsahem tiskoviny nebo rozšiřovaného spisu, filmem, rozhlasem, televizí, veřejně přístupnou počítačovou sítí nebo jiným obdobně účinným způsobem, nebo b) před nejméně třemi osobami současně přítomnými.
§ 89 odst. 18 (výklad pojmů)
§ 120 Uvedení někoho v omyl a využití něčího omylu prostřednictvím Uvést někoho v omyl či využít něčího omylu lze i technického zařízení provedením zásahu do programového vybavení počítače nebo provedením jiné operace na počítači, zásahu do elektronického nebo jiného technického zařízení, včetně zásahu do předmětů sloužících k ovládání takového zařízení vybavených mikročipem, magnetickým, optickým nebo jiným speciálním záznamem, anebo využitím takové operace či takového zásahu provedeného jiným.
Uvést někoho v omyl či využít něčího omylu lze i provedením zásahu do počítačových informací nebo dat, zásahu do programového vybavení počítače nebo provedením jiné operace na počítači, zásahu do elektronického nebo jiného technického zařízení, včetně zásahu do předmětů sloužících k ovládání takového zařízení, anebo využitím takové operace či takového zásahu provedeného jiným.
Tab. 1 - Srovnání předchozí a nové právní úpravy výkladových ustanovení v souvislosti s počítačovou kriminalitou. Původní jediné ustanovení § 257a „poškození a zneužití záznamu na nosiči informací“ 10) bylo v novém trestním zákoníku podstatně rozšířeno a aktualizováno, aby tak konečně mohlo být adekvátně reagováno na specifickou počítačovou kriminalitu, viz tabulka 2. Zák. č. 140/1961 Sb., trestní zákon
Zák. č. 40/2009 Sb., trestní zákoník
§ 257a odst. 1 písm. c) - poškození a zneužití § 230 - neoprávněný přístup k počítačovému systému a nosiči záznamu na nosiči informací kdo učiní zásah do technického nebo informací programového vybavení počítače nebo jiného telekomunikačního zařízení …
10)
Srov. § 257a zákona č. 140/1961 Sb., trestní zákon, ve znění pozdějších změn a doplňků.
5
*
*
§ 231 - opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat § 232 - poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti § 182 odst. 1 písm. c) porušování tajemství dopravovaných zpráv 1) úmyslně poruší tajemství b) datové, textové, hlasové, zvukové či obrazové zprávy posílané prostřednictvím sítě elektronických komunikací a přiřaditelné k identifikovanému účastníku nebo uživateli, který zprávu přijímá, nebo c) neveřejného přenosu počítačových dat do počítačového systému, z něj nebo v jeho rámci, včetně elektromagnetického vyzařování z počítačového systému, přenášejícího taková počítačová data,
Tab. 2 - Srovnání předchozí a nové právní úpravy počítačové kriminality. Na první pohled je patrné, že nová právní úprava 11) počítačové kriminality je rozsáhlejší, pokud jde o popis postihovaných aktivit. Z původního jednoho ustanovení § 257a trestního zákona se stala ustanovení dvě: § 230 postihující neoprávněný přístup k počítačovému systému a nosiči informací; § 231, který postihuje opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat. Přibyl i postih nedbalostního jednání: § 232 poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti. Ve staré právní úpravě můžeme problematiku počítačové trestné činnosti nalézt ještě v ustanovení § 124c – Porušování předpisů o oběhu zboží ve styku s cizinou (uvede nepravdivý nebo neúplný údaj) a 124f - Porušování předpisů o zahraničním obchodu s vojenským materiálem (vyláká povolení nebo licenci) v druhých odstavcích, kde se stanoví: „kdo učiní zásah do technického nebo programového vybavení počítače). V nové právní úpravě pak výše uvedeným trestným činům odpovídají ustanovení § 264 - Zkreslení údajů a nevedení podkladů ohledně vývozu zboží a technologií dvojího užití a § 267 - Zkreslení údajů a nevedení podkladů ohledně zahraničního obchodu s vojenským materiálem, kde rovněž v druhých odstavcích 11)
Srov. § 257a zákona č. 140/1961 Sb., trestní zákon, ve znění pozdějších změn a doplňků, a § 230 a § 231 zákona č. 40/2009 Sb., trestní zákoník, v aktuálním znění.
6
nalezneme shodu ve způsobu provedení se starou právní úpravou „kdo učiní zásah do technického nebo programového vybavení počítače) viz tabulka 3. Zák. č. 140/1961 Sb., trestní zákon
Zák. č. 40/2009 Sb., trestní zákoník
§ 124c odst. 2 - Porušování předpisů o oběhu § 264 odst. 2 Zkreslení údajů a nevedení zboží ve styku s cizinou (nepravdivý podkladů ohledně vývozu zboží a nebo neúplný údaj) technologií dvojího užití kdo podklady potřebné pro evidenci zboží a technologií, kontrolovaných podle zvláštních předpisů, zničí, poškodí, učiní neupotřebitelnými, zatají nebo evidenci nevede, anebo kdo učiní zásah do technického nebo programového vybavení počítače, v němž se vede evidence tohoto zboží a technologií.
(2) Stejně bude potrestán, kdo podklady potřebné pro evidenci vývozu zboží a technologií dvojího užití zničí, poškodí, učiní neupotřebitelnými, zatají nebo evidenci nevede anebo kdo učiní zásah do technického nebo programového vybavení počítače, v němž se vede evidence tohoto zboží a technologií.
§ 124f odst. 2 – Porušování předpisů § 267 odst. 2 Zkreslení údajů a nevedení o zahraničním obchodu s vojenským podkladů ohledně zahraničního obchodu s materiálem (vylákání povolení nebo licence) vojenským materiálem Kdo zničí, poškodí, učiní neupotřebitelnými, zatají (2) Stejně bude potrestán, nebo evidenci nevede, nebo kdo učiní zásah do kdo podklady potřebné pro evidenci technického nebo programového vybavení počítače, zahraničního obchodu s vojenským v němž se vede evidence zahraničního obchodu s materiálem zničí, poškodí, učiní vojenským materiálem neupotřebitelnými, zatají nebo evidenci nevede, nebo kdo učiní zásah do technického nebo programového vybavení počítače, v němž se vede evidence zahraničního obchodu s vojenským materiálem.
Tab. 3 - Srovnání předchozí a nové právní úpravy počítačové kriminality - §§ 124c, 124f tr. zákona a §§ 264, 267 tr. zákoníku. Nová právní úprava některé skutkové podstaty trestného činu rozšířila o nový způsob provedení, který spočívá ve spáchání trestného činu „veřejně přístupnou počítačovou sítí“. Jedná se o následující trestné činy: neoprávněné nakládání s osobními údaji podle § 180 odst. 1 nebo 2, 3 písm. b) tr. zákoníku, pomluva podle § 184 odst. 1, 2 tr. zákoníku, šíření pornografie podle § 191 odst. 1 nebo 2, 3 písm. b) tr. zákoníku, výroba a jiné nakládání s dětskou pornografií podle § 192 odst. 1, odst. 3 písm. b) tr. zákoníku, šíření toxikomanie podle § 287 odst. 1, 2 písm. c) tr. zákoníku křivé obvinění podle § 345 odst. 2 písm. b) tr. zákoníku hanobení národa, rasy, etnické nebo jiné skupiny osob podle § 355 odst. 1, 2 písm. b) tr. zákoníku,
7
podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod podle § 356 odst. 1, 3 písm. a) tr. zákoníku, založení, podpora a propagace hnutí směřujícího k potlačení práv a svobod člověka podle § 403 odst1, 2 písm. a) tr. zákona, podněcování útočné války podle § 407 odst. 1, 2 písm. b) tr. zákoníku. Další způsoby provedení, které souvisí s počítačovou technikou nebo počítačovými programy pak spočívají např. v: porušení tajemství počítačových dat, porušení tajemství neveřejného přenosu počítačových dat do počítačového systému; výrobě, nabízení,
prodeji, zprostředkování nebo jiném zpřístupnění, nebo pro jiného v opatření nebo přechovávání počítačového programu, nebo jeho přizpůsobení k padělání nebo pozměnění peněz. Jedná se o následující trestné činy: porušení tajemství dopravovaných zpráv podle § 182 odst. 1 písm. c); odst. 5 písm. c) tr. zákoníku, porušení tajemství listin a jiných dokumentů uchovávaných v soukromí podle § 183 odst. 1 tr. zákoníku, výroba a držení padělatelského náčiní podle § 236 odst. 1 tr. zákoníku, zkreslení údajů a nevedení podkladů ohledně vývozu zboží a technologií dvojího užití podle 264 odst. 2 tr. zákoníku, padělání a pozměnění veřejné listiny podle § 348 odst. 1 tr. Zákoníku. Jako důsledek za spáchání trestného činu, kdy byl prostředkem k jeho spáchání počítač, pak může připadat v úvahu jeho zabrání podle § 103 tr. zákoníku. Závěr Lze konstatovat, že určité druhy kybernetické kriminality šíří jako epidemie bez ohledu na národní hranice. V jiných případech složky trestné činnosti překonávají hranice s pečlivě uváženým záměrem zmást či uvést v omyl. Nárůst informačních a komunikačních technologií v zájmu získávání prospěchu z informační společnosti zároveň zvyšuje četnost kybernetické kriminality na národní úrovni. Je tedy v zájmu hospodářství a veřejné bezpečnosti, aby země přijaly vnitrostátní legislativu pro boj s kybernetickou kriminalitou. Vnitrostátní právo se vyvíjí po staletí, zatímco internet pouze desetiletí. Právo se samozřejmě stále přizpůsobuje společenským změnám. V reakci na problém počítačové kriminality je třeba vnitrostátní legislativu modernizovat. Sieber uvedl výčet šesti hlavních směrů legislativy proti počítačové kriminalitě, kterou jednotlivé země přijímaly od sedmdesátých let: a) ochrana údajů a ochrana soukromí; b) trestní zákony, týkající se ekonomické kriminality související s využitím počítače; c) ochrana duševního vlastnictví; d) ochrana před nezákonným či škodlivým obsahem; e) trestní právo procesní; a f) právní regulace bezpečnostních opatření, jako je šifrování či elektronický podpis. K řešení kybernetické kriminality je zapotřebí řady elementů: a) zajistit, aby byly trestné činy uvedeny v zákoně; b) zavést zákonná vyšetřovací oprávnění k boji proti počítačové kriminalitě; a c) vykonávat je způsobem poskytujícím pojistky, jež garantují ochranu základních lidských práv a svobod.
8
Co se týká trendů budoucího vývoje, lze říci, že v současné době jsou na vzestupu různá podvodná jednání, a to i přes častá varování v médiích. Doufejme, že se jedná jen o dočasný trend, který se rychle zvrátí poté, co společnost nabude větších zkušeností s informačními a komunikačními technologiemi. Zapomínat bychom neměli ani na dětskou pornografii, která díky internetu zažívá „zlaté časy“. Novelou trestního zákoníku odstraňující beztrestnost přechovávání dětské pornografie byl sice učiněn velký krok vpřed, avšak i nadále je právní úprava pozadu za technologickým pokrokem. Problematická je zejména oblast „realistického znázornění neexistujícího dítěte“. Již dnes je počítačová grafika na takové úrovni, kdy lze vytvořit pornografické dílo (obraz i video) i bez přispění skutečných dětí. Stejně jako dětská pornografie, tak i extremismus získal díky kyberprostoru nové možnosti svého šíření. Tento problém nabývá i politický rozměr v otázce svobody slova. Svoboda slova totiž není jednoznačným pojmem ani v rámci západních demokracií.
Literatura 1. POŽÁR, Josef; Některá vybraná hlediska kybernetické kriminality. In Sborník 2. Mezinárodní slovensko-české konference „Sociální, ekonomické, právní a bezpečnostní otázky současnosti. Praha : Soukromá vysoká škola ekonomických studií, 2010, s. 380 – 386. ISBN 978-80-86744-84-1. 2. KALAMÁR, Štěpán; POŽÁR, Josef. Vybrané aspekty informační bezpečnosti. Praha : PA ČR, 2010, 190 s. ISBN 978-807251-339-0. 3. JIROVSKÝ, Václav. Kybernetická kriminalita. Praha : Grada, 2007, 284 s. ISBN 978-80-247-1561-2. 4. KNÝ, Milan; POŽÁR, Josef. Aktuální pojetí bezpečnostního managementu a informatiky. Brno : Tribun EU, 2010, 128 s. ISBN 978-807399-067-1. 5. POŽÁR, Josef; KALAMÁR, Štěpán; POKORNÝ, Vladimír. Základy teorie informační bezpečnosti. Praha : PA ČR, 2007, 219 s. ISBN 978-80-7251-250-8.
Kontakty: JUDr. Štěpán Kalamár, Ph.D. tajemník fakulty bezpečnostně právní, Policejní akademie České republiky v Praze e-mail: [email protected] Doc. RNDr. Josef Požár, CSc, děkan fakulty bezpečnostního managementu, Policejní akademie České republiky v Praze e-mail: [email protected]
9