Bankovní institut vysoká škola Praha Oborová katedra Práva
Počítačová kriminalita Bakalářská práce
Autor:
Jan Beber Právní administrativa v podnikatelské sféře
Vedoucí práce:
Praha
Mgr. Ing. Zdeněk Synek
Duben 2015
Prohlášení: Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a v seznamu uvedl veškerou použitou literaturu. Svým podpisem stvrzuji, že odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámen se skutečností, že se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací.
………………… V Ústí nad Labem dne 1. dubna 2015
Jan Beber
Tímto bych chtěl poděkovat vedoucímu mé bakalářské práce Mgr. Ing. Zdeňku Synkovi za cenné rady a konzultace, které mi v průběhu psaní práce udělil. Dále bych chtěl poděkovat všem ostatním, kteří mi poskytli rady a podporu, na základě které jsem mohl zhotovit tuto práci.
Anotace Práce se zabývá více než aktuální problematikou tzv. kyberkriminality, neboli trestné činnosti, jejíž součástí je počítač. O kyberkriminalitu se tak jedná tehdy, když je počítač buď předmětem útoku, nebo je útok páchán pomocí počítače. Počítačem je nutné rozumět nejen počítač jako takový, ale i další moderní výpočetní technologie jako notebooky, tablety či smartphony. Práce rozlišuje jednotlivé druhy kyberkriminality dle různých specifik, přičemž na základě rozlišování na „staré“ a „nové“ druhy kriminality se zaměřuje zejména na druhy „nové“, které mají leckdy potenciál být nebezpečné. Jednou z důležitých součástí práce je zasazení dané problematiky do kontextu českého právního řádu, zejména pak trestního zákoníku. Není opomenuto ani prostředí mezinárodního práva, kdy je pracováno s textem Úmluvy Rady Evropy o počítačové kriminalitě. Zároveň je v práci zhodnocena nová právní úprava zákona č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti). V samotném závěru práce jsou vyhodnocena jednotlivá zjištění, eventuálně navrhnuta opatření k zlepšení současné situace. Klíčová slova: počítač, počítačová kriminalita, kyberkriminalita, trestní právo, trestný čin. Annotation This thesis copes with quite actual area of cybernetic criminality that means sort of criminality committed by computers. In the area of cybernetic criminality can computer be both the object of a crime or the instrument used to commit a crime. However, not only personal computer can be the object or the instrument of crime. Also laptops, tablets or smartphones can be defined as 'computer'. The thesis divides particular types of cyber criminality in different ways. The most important division is between the 'old' types and the 'new' types of cybernetic criminality. Mainly the 'new' types can cause bigger damage than the 'old' ones so the thesis concerns them. Important part of this thesis deals with the relation between cybernetic criminality and the Czech law, mainly the Czech criminal law and the Czech Criminal Code. It also deals with the European `Convention on cybercrime`. Part of this thesis copes with the new act No. 181/2014 about cybernetic security and amendments to related acts (law about cybernetic security). There is also evaluation of problems discovered during writing of this thesis and some precautions are arranged in its conclusion.
Key words: computer, cybernetic criminality, cyber criminality, penal law, crime.
Obsah Obsah.............................................................................................................................................. - 5 Úvod ............................................................................................................................................... - 7 1
2
Vymezení pojmu počítačová kriminalita a jeho zařazení do práva České republiky ............. - 9 1.1
Definice počítačové kriminality ..................................................................................... - 9 -
1.2
Počítačová kriminalita a trestní zákoník ...................................................................... - 12 -
1.3
Trestání počítačové kriminality.................................................................................... - 14 -
Charakteristika jednotlivých druhů počítačové kriminality ................................................. - 16 2.1
Protiprávní jednání proti počítačům ............................................................................. - 17 -
2.1.1.
Průmyslová špionáž.............................................................................................. - 18 -
2.1.2.
Krádež .................................................................................................................. - 20 -
2.1.3.
Loupež .................................................................................................................. - 21 -
2.1.4.
Zpronevěra ........................................................................................................... - 21 -
2.1.5.
Hacking ................................................................................................................ - 22 -
2.1.6.
Carding ................................................................................................................. - 25 -
2.1.7.
Krádeže a ničení dat, zneužití osobních údajů ..................................................... - 27 -
2.1.8.
Další způsoby ....................................................................................................... - 27 -
2.1.9.
Shrnutí podkapitoly 2.1 ........................................................................................ - 30 -
2.2
Protiprávní jednání s využitím počítačů ....................................................................... - 31 -
2.2.1.
Podvody, letadla, zpronevěry ............................................................................... - 32 -
2.2.2.
Padělání a penězokazectví .................................................................................... - 34 -
2.2.3.
Útoky na čest a pověst, elektronická msta, pomluvy ........................................... - 35 -
2.2.4.
Vydírání, elektronické výpalné ............................................................................ - 35 -
2.2.5.
Šíření pornografie a extremismus......................................................................... - 36 -
2.2.6.
Hoaxes, Urban Legends, fámy všeho druhu ........................................................ - 38 -
2.2.7.
Nová jednání s využitím počítače ........................................................................ - 39 -
2.3
Protiprávní jednání související s obsahem ................................................................... - 44 -
2.3.1.
Definice problému ................................................................................................ - 44 -
2.3.2.
Represe protiprávního jednání související s obsahem .......................................... - 45 -
2.4
Protiprávní jednání týkající se porušování autorského práva ....................................... - 46 -
2.4.1.
Cybersquatting, typosquatting ............................................................................. - 47 -
2.4.2.
Neoprávněné zpřístupnění autorského díla .......................................................... - 47 -5-
2.4.3. 3
4
Cracking ............................................................................................................... - 49 -
Způsoby předcházení počítačové kriminalitě ....................................................................... - 50 3.1
Obecně k prevenci počítačové kriminality a boji s ní .................................................. - 50 -
3.2
Konkrétní příklady prevence počítačové kriminality a boji s ní .................................. - 51 -
3.3
Legislativní úprava ....................................................................................................... - 52 -
Mezinárodně právní prvek počítačové kriminality............................................................... - 56 4.1
Úmluva Rady Evropy o počítačové kriminalitě ........................................................... - 56 -
4.2
Kybernetická bezpečnost v Evropě .............................................................................. - 59 -
Závěr ............................................................................................................................................ - 62 Přílohy .......................................................................................................................................... - 66 4.3
Předmět ........................................................................................................................ - 69 -
4.4
Sdělení .......................................................................................................................... - 69 -
Seznam použitých zdrojů ............................................................................................................. - 71 Literatura .................................................................................................................................. - 71 Právní předpisy......................................................................................................................... - 71 Mezinárodní právní předpisy ............................................................................................... - 71 Zákony.................................................................................................................................. - 71 Podzákonné předpisy............................................................................................................ - 72 Judikatura ............................................................................................................................. - 72 Elektronické zdroje .................................................................................................................. - 73 -
-6-
Úvod Problematika počítačové kriminality je v současnosti více než aktuální, přičemž její význam roste úměrně s tím, jak rychle se rozvíjejí informační technologie. Jinými slovy, počítačová kriminalita je na vzestupu. V úvodních částech se práce bude věnovat teoretickým otázkám počítačové kriminality – zejména půjde o vymezení tohoto pojmu a jeho zařazení do českého právního řádu, určení pokud možno přesné definice. Bude se tak jednat o teoretickou část práce, kdy bude použita zejména metoda analýzy, metoda kompilace a metoda komparace. Nabízí se zejména komparace v případě porovnávání počítačové kriminality (a její právní úpravy) dnes a dříve. Z právních předpisů s největší pravděpodobností bude rozebrán zákon č. 40/2009 Sb., trestní zákoník, ve znění pozdějších předpisů (dále jen „trestní zákoník“), eventuálně pak nadnárodní prameny práva, neboť je zřejmé, že problematikou počítačové kriminality jsou dotčeny i jiné státy, včetně ostatních členských států Evropské unie. Očekávám, že problematika kyberkriminality se týká vesměs všech států na světě, což je zapříčiněno rychlým rozvojem informačních technologií. Můj názor je ten, že méně vyspělé státy budou ohroženy jednoduššími typy počítačové kriminality, neboť zde logicky panuje nižší počítačová gramotnost obyvatelstva; zároveň však i pachatelů „počítačové“ trestné činnosti (nejedná-li se samozřejmě o pachatele z jiných zemí). Naopak, vyspělejší státy dle mého názoru budou ohroženy spíše „promyšlenějšími“ způsoby počítačové kriminality, které mohou být méně četné, ale ve výsledku stejně či dokonce více škodlivé. Jedná se tak dle mého názoru o rozdíl mezi kvantitou a kvalitou. Jelikož v relativně nedávné době došlo k přijetí nového trestního zákoníku, očekávám, že nová právní úprava bude více reagovat na rozvíjející se problematiku počítačové kyberkriminality a bude tak účinnější, než úprava předchozí. Jelikož však se tato oblast rozvíjí enormním tempem, je možné očekávat i to, že i nová právní úprava se bude potýkat s nedostatky. V následujících částech bude práce uvádět jednotlivé konkrétní druhy počítačové kriminality, vždy nejprve s popisem problému, dále pak například s mým hodnocením, konkrétním příkladem apod. V neposlední řadě se pak v rámci příloh ale i samotného textu práce pokusím uvést či alespoň naznačit konkrétně příklady či případy, což pomůže
-7-
k utvoření si představy o daném typu počítačové kriminality a zajisté rovněž prospěje čtivosti a použitelnosti práce. Jelikož k tématu počítačové kriminality již bylo sepsáno více děl, nelze očekávat, že tato práce bude zcela ojedinělým počinem. Na druhou stranu se oblast počítačové kriminality neustále vyvíjí, a to dle mého názoru rychleji než jiné druhy kriminality, tudíž je možné touto prací popsat současné stádium počítačové kriminality a zároveň zhodnotit dosavadní vývoj této oblasti. Cílem práce tak je popsat současný stav oblasti počítačové kriminality, zhodnotit jej, a to i v intencích dosavadního vývoje dané oblasti a v intencích práva, právních zásad a zákonné úpravy. Na základě zjištěných skutečností pak lze očekávat navržení konkrétních opatření v případě, kdy bude zjevné, že současná situace není vyhovující. Eventuálně je možné zamyslet se též nad budoucím vývojem dané oblasti. Přínos práce poté spatřuji v tom, že krom výše uvedeného bude práce moci sloužit jako teoretický základ pro provedení dalšího výzkum v dané oblasti, bude moci přinést originální vědecké výsledky a zároveň bude mít potenciál i pro laické čtenáře při prevenci právě proti počítačové kriminalitě. V závěru práce dojde ke shrnutí výsledků práce a vyhodnocení hypotéz položených v úvodu práce.
-8-
1 Vymezení pojmu počítačová kriminalita a jeho zařazení do práva České republiky 1.1 Definice počítačové kriminality Samotné slovo „kriminalita“ odvozené od latinského slova crimen 1 značí něco špatného. Ve spojení se slovem „počítačová“ pak kriminalita dosahuje jiné dimenze, než jak je tento pojem znám po celá staletí. Obecně tak lze dovodit, že počítačová kriminalita vznikla právě až se vznikem informačních technologií (tj. zejména počítačů) a jejich rozvojem a jedná se tak o relativně mladý subsystém kriminality jako celku. Co se týká samotné definice počítačové kriminality, tak stejně jako v nespočtu dalších případů, i zde existují definice různé od různých autorů, ať už si jsou více či méně podobné, a i zde platí, že zcela jednoznačná definice zřejmě neexistuje. K tomu, aby bylo možné počítačovou kriminalitu nějak přesně vymezit, může být nápomocné i uvedení dalších názvů, kterými se počítačová kriminalita někdy označuje – může se jednat o kybernetickou kriminalitu, internetovou kriminalitu, či zkráceně kyberkriminalitu či kybernalitu 2. Z čistě jazykového výkladu je možné pojem počítačová kriminalita volně vymezit jako trestnou činnost související s počítači. Jakkoliv toto tvrzení není primárně špatné, je nutno konstatovat, že je velice široké a tím pádem se muže jevit až jako nepřesné, neboť není zřejmé, co konkrétně je touto kriminalitou myšleno, respektive kde leží hranice této podskupiny kriminality, a není přesně vymezen její vztah k ostatním druhům kriminality. Z dostupných zdrojů pak lze kyberkriminalitu definovat například následujícími způsoby. Může se jednat o trestné činy zaměřené proti počítačům nebo trestné činy
crimen – obvinění; žaloba; vina; zločin. In: KLANG, M. Malá encyklopedie latiny v právu. 2004, Praha: Linde. 173 s. ISBN 8072014560. 2 In: Počítačová kriminalita. Wikipedia: the free encyclopedia [online]. St Petersburg (Florida): Wikipedia Foundation, last modified on 3. 7. 2014 [cit. 2014-02-12]. Dostupné z: http://cs.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_kriminalita. V dalším textu práce tak může docházet k záměně počítačové kriminality za kyberkriminalitu, přičemž vždy se tím bude myslet jedna a tatáž kategorie. 1
-9-
páchané pomocí počítače 3. Tato definice je již poněkud konkrétnější a je zajímavá mimo jiné i z důvodu, že jasně vyjevuje to, že lze kyberkriminalitu rozdělit do dvou okruhů, tj. a) trestné činy zaměřené proti počítačům a b) trestné činy pomocí počítače páchané. Dle mého soudu by se pak tyto dva okruhy měly částečně prolínat v tom smyslu, že zcela jistě lze uvažovat o existenci trestných činů zaměřených proti počítačům a zároveň páchaných pomocí počítače. Krom toho je dle mého názoru poněkud rigidní tvrdit, že se jedná pouze o trestné činy, neboť zcela jistě je možno sem extenzivním výkladem zařadit rovněž i jiné delikty, tj. ne pouze trestné činy v užším smyslu, ale např. i správní delikty (samozřejmě za předpokladu respektování základní právní zásady nulla crimen sine lege, tudíž by nejdřív bylo nutné je v konkrétním zákoně normovat). Konečně, co například takové jednání mající znaky trestného činu, které z důvodu existence okolností vylučujících trestnost takového činu není možné trestat? I tato kategorie by se dle mého soudu měla pod kyberkriminalitu zařadit. Jiná dohledatelná definice kyberkriminality je například tato: „trestná činnost, která má souvislost s počítači“, případně extenzivněji „protiprávní jednání, které má souvislost s počítači“ 4. Druhá uvedená možná definice kyberkriminality tak v podstatě potvrzuje to, co uvádím výše, tedy že není bezpodmínečně nutné, aby se jednalo pouze o trestné činy v užším slova smyslu. Další definici, tentokrát dle mého názoru již více specifickou, je možné dohledat v materiálu s názvem „Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a Internetu včetně návrhu řešení“ zpracovaném Ministerstvem vnitra, kde je uvedeno: „[p]od pojmem počítačová kriminalita je třeba chápat páchání trestné činnosti, v níž figuruje určitým způsobem počítač jako souhrn technického a programového vybavení včetně dat, nebo pouze některá z jeho komponent, případně větší množství počítačů samostatných nebo propojených do počítačové sítě, a to buď jako předmět této trestné činnosti, ovšem s výjimkou majetkové trestné činnosti, nebo jako nástroj trestné činnosti.“ 5. In: Počítačová kriminalita. Wikipedia: the free encyclopedia [online]. St Petersburg (Florida): Wikipedia Foundation, last modified on 3. 7. 2014 [cit. 2014-02-12].Dostupné z: http://cs.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_kriminalita. 4 CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/, s. 8, versus MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002. s. 3. 5 Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a Internetu včetně návrhu řešení. Ministerstvo vnitra ČR. Citováno 21. 2. 2014. Dostupné z: http://www.mvcr.cz/soubor/informacni-pdf.aspx. 3
- 10 -
Konečně, definice, která dle mého názoru zpřesňuje předmět (resp. prostředek) počítačové kriminality, zní: „[p]od pojmem počítačová kriminalita rozumíme páchání trestné činnosti, v níž figuruje určitým způsobem počítač jako souhrn technického a programového vybavení včetně dat.“ 6 Výše uvedené definice či pokusy o definice kyberkriminality jsou obsaženy převážně v literatuře, ať už více či méně vědecky zaměřené. Co se týká samotného zákonného textu, při pohledu do trestního zákoníku zde nenajdeme přesnou definici počítačové kriminality. Na druhou stranu je v něm možné dohledat konkrétní skutkové podstaty této kriminality se týkající. Ty bude v dalším textu práce možné použít mimo jiné jako vodítko při rozboru jednotlivých druhů počítačové kriminality. Z výše uvedených definic lze shrnout následovně. Bezpochyby je počítačovou kriminalitu spojovat s počítači, resp. obdobnými prostředky; na tomto aspektu se shodnou všechny výše popisované definice. Menší shoda však již panuje na tom, zda se jedná striktně o trestné činy. Z výše citovaných definic lze dovodit, že s velkou měrou pravděpodobnosti ano, nicméně zároveň není vyvráceno to, že by to mohly být i jiné druhy protiprávních jednání (konkrétně například správní delikty). Je tak otázkou, zda je třeba dodržovat striktně formální výklad pojmu kyberkriminalita, tedy že musí jít o crimen – trestný čin, nebo je na místě uvažovat i o materiálním výkladu tohoto pojmu, tedy že se jedná o protiprávní jednání, jehož předmětem (cílem) je počítač, nebo protiprávní jednání, jehož prostředkem je počítač (tedy že počítač byl užit k páchání protiprávního jednání), případně kombinace obou možností. Můj názor je ten, že by se mělo jednat spíše o materiální výklad tohoto pojmu. Minimálně z toho důvodu, že by mohlo docházet k nejasnostem ohledně jednání majících znaky trestného činu, avšak z důvodů vylučujících trestnost se o trestný čin nejedná. Vznikla by tak otázka, jak v daném případě skutek klasifikovat. Krom toho považuji za důležité i to, aby docházelo k represi takového protiprávního jednání, které nedosahuje takové míry společenské škodlivosti, aby se jednalo o trestný čin – zde cílím zejména na taková jednání, která by se stala správním deliktem. Jestliže tedy odborná veřejnost trvá Stejná definice je Ministerstvem vnitra použita i v dokumentu s názvem „Základní definice, vztahující se k tématu kybernetické bezpečnosti“ (In: http://www.mvcr.cz/soubor/cyber-vyzkum-studie-pojmypdf.aspx). Tento dokument navíc definuje tzv. informační kriminalitu (info-crime): „Trestná činnost, pro kterou je určující vztah k software, k datům, respektive uloženým informacím, respektive veškeré aktivity, které vedou k neautorizovanému čtení, nakládání, vymazání, zneužití, změně nebo jiné interpretaci dat.“. Je tedy patrné, že je třeba tyto dva pojmy rozlišovat a nezaměňovat je. 6 SMEJKAL, V. Hrozba budoucnosti, nebo realita dneška? ASPI [právní informační systém]. Publikováno 2. 12. 1999. Citováno 20. 2. 2014.
- 11 -
na tom, že takové jednání nelze podřadit pod pojem počítačová kriminalita, mělo by dle mého názoru být takové jednání označeno a klasifikováno a následně potlačováno. Mimo to se domnívám, že pojem „počítačová kriminalita“ s vývojem této oblasti ztrácí na přesnosti, neboť předmětné trestné činy nelze chápat pouze tak, že je možné je páchat počítači – v dnešní době existuje mnohem více prostředků než pouze počítač v klasickém smyslu. Mám tím na mysli vývoj a vznik rozličných druhů elektronických zařízení, které je možné k páchání trestné činnosti využít, a nemusí se jednat pouze o notebooky, ultrabooky, netbooky a podobně 7. Dle mého názoru je tak jejich souhrnné označení „počítač“ zastaralé a již nepřesné. Osobně se tak kloním spíše k označení „kyberkriminalita“, které danou problematiku vystihuje přesněji, a toto označení budu nadále v práci používat.
1.2 Počítačová kriminalita a trestní zákoník Jak bylo uvedeno výše, trestní zákoník neobsahuje definici kyberkriminality. Obsahuje však skutkové podstaty, které bezesporu na vybrané druhy kyberkriminality cílí. Vzhledem k tomu, že jednotlivým druhům kyberkriminality se budou věnovat následující části práce, budou dotčené skutkové podstaty uvedeny vždy u toho kterého druhu kyberkriminality. Přesto pro přehlednost budou na tomto místě vyjmenovány skutkové podstaty explicitně cílící na počítačovou kriminalitu. Jedná se o: a) neoprávněný
přístup
k
počítačovému
systému
a
nosiči
informací
(§ 230 trestního zákoníku), b) opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat (§ 231 trestního zákoníku), c) poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti (§ 232 trestního zákoníku). Pokud se na jednotlivé skutkové podstaty zaměříme z hlediska základních 4 prvků skutkových podstat trestného činu (tedy subjekt, subjektivní stránka, objekt a objektivní stránka), je možné všechny tři skutkové podstaty shrnout takto. Objekt skutkových podstat je ochrana dat na nosiči informací proti jejich neoprávněnému použití, neoprávněným změnám, zničení apod. Nepřímo pak mohou být
Dle mého názoru se nutně musí počítačová kriminalita týkat i problematiky tabletů, smartphonů apod., které nejsou počítači v pravém slova smyslu, nicméně po samotné technické stránce si s nimi v současné době nezadají.
7
- 12 -
chráněny i další zájmy (obchodní tajemství, autorská práva apod.). Předmětem útoku (nepřímým objektem) pak je nosič informací, resp. jeho obsahové a technické vybavení. 8 Pro subjekt platí obecná pravidla trestního práva; tyto tři skutkové podstaty nepočítají se zvláštním okruhem subjektů. Pachatelem se tak může stát kdokoliv, kdo je trestně odpovědný. Objektivní stránka (tj. jednání, následek a příčinný vztah) je tvořena způsobem spáchání uvedených trestných činů, zde bude nutné posuzovat individuální případy. U subjektivní stránky je pak třeba rozlišovat trestné činy dle § 230 a 231 trestního zákoníku, které vyžadují úmysl, od trestného činu dle § 232, k jehož spáchání postačí hrubá nedbalost (culpa lata). 9 Ze systematiky trestního zákoníku pak jasně plyne, že skutkové podstaty kyberkriminality jsou umístěny mezi „trestnými činy proti majetku“ (hlava V části druhé trestního zákoníku). Okruhem chráněných zájmů jsou v rámci této hlavy zejména vlastnictví – konkrétní věci nebo majetek jako celek. Objekty chráněné skutkovými podstatami v § 230 až 232 jsou bezpochyby majetkem, ovšem jejich povaha je přece jen trochu odlišná – jedná se o nehmotné statky (samozřejmě za předpokladu, že se jedná například o informace uložené v počítači apod., nikoliv počítač jako čistě hmotnou věc). 10 Je však na místě uvést, že výše uvedené skutkové podstaty nejsou jediným výskytem počítače (respektive počítačového systému) v trestním zákoníku. Počítač jako takový zde totiž figuruje i na dalších místech. Může být součástí tzv. kvalifikované skutkové podstaty (např. § 264 nebo 267 trestního zákoníku – jedná se o některé trestné činy proti závazným pravidlům tržní ekonomiky a oběhu zboží ve styku s cizinou) nebo se jej zákoník práce dovolává ve výkladovém ustanovení – § 120 – kdy může být počítač použit jako prostředek pro uvedení někoho v omyl. V posledním případě se však nejedná o skutkovou podstatu jako takovou. Je
tak
možné
shrnout,
že
trestní
zákoník
počítačovou
kriminalitu
zná (koneckonců, jedná se o zákon z roku 2009, tudíž je na místě očekávat, že bude reagovat na vývoj v moderních odvětvích kriminality), ovšem není zrovna snadné se v trestním zákoníku v oblasti počítačové kriminality orientovat. Je nutné zejména mít na zřeteli to, že jednotlivé „technické“ způsoby kyberkriminality nutně neodpovídají 8 JELÍNEK, J. et al. Trestní právo hmotné. Obecná část. Zvláštní část. 2. vydání. Praha: Leges, 2010. 912 s. ISBN 9788087212493. s. 626. 9 JELÍNEK, J. et al. Trestní právo hmotné. Obecná část. Zvláštní část. 2. vydání. Praha: Leges, 2010. 912 s. ISBN 9788087212493. s. 626. 10 JELÍNEK, J. et al. Trestní právo hmotné. Obecná část. Zvláštní část. 2. vydání. Praha: Leges, 2010. 912 s. ISBN 9788087212493. s. 585.
- 13 -
předmětným skutkovým podstatám. Obecně lze například očekávat, že pod jednu skutkovou podstatu může být zahrnuto více možných způsobů kyberkriminality (viz dále).
1.3 Trestání počítačové kriminality Pakliže dojde ke spáchání počítačového trestného činu, nezbývá, než aby nastoupily prostředky k nápravě, které právní řád – zejména trestní zákoník – umožňuje. Jedná se tak v podstatě o uložení potenciálních trestů, ať už se jedná o peněžité tresty nebo dokonce tresty odnětí svobody – zde se však jedná v podstatě o klasické principy trestního práva, tudíž nemá cenu je podrobně rozepisovat. Lze rovněž odkázat na výše v práci citované odkazy na konkrétní skutkové podstaty trestných činů, z kterých je možné dovodit například konkrétní výše sazeb trestného činu odnětí svobody. Při porovnání jednotlivých sazeb tohoto trestu pak lze vydedukovat, jakou škodlivost zákonodárce jednotlivým trestným činům přikládá. Logicky totiž, čím vyšší hranice možného trestu odnětí svobody, tím škodlivější trestný čin. Z trestního zákoníku tak je možné například vyčíst následující. Za spáchání trestného činu získání neoprávněného přístupu k počítačovému systému nebo k jeho části (§ 230 trestního zákoníku) hrozí pachateli až 1 rok trestu odnětí svobody, tj. je možné uložit i trest nižší. Zjevně se tak dle názoru legislativce nejedná o příliš škodlivé protiprávní jednání - dle mého názoru tento trest bude aplikován, například pokud partner partnerovi zneužije přístup do a-mailové schránky v případě podezření na nevěru a podobně. Tedy nejedná se o příliš škodlivé jednání, nicméně mělo by k uložení nějakého trestu dojít. Nicméně, dle kvalifikované skutkové podstaty dle odstavce 5 předmětného ustanovení hrozí pachateli 3 až 8 let trestu odnětí svobody, pokud svým jednáním spáchá škodu velkého rozsahu či pro sebe či jiného získá prospěch velkého rozsahu (dle mého názoru se bude jednat například o zjištění informací v konkurenčním boji). Naopak podle § 205, jenž upravuje skutkovou podstatu trestného činu krádeže, může být pachatel za krádež – při spáchání zákonem předpokládaných podmínek – potrestán trestem odnětí svobody až na 2 roky. Obdobně pak v případě kvalifikované skutkové podstaty hrozí pachateli 5 až 10 let trestu odnětí svobody. V případě krádeže se tak jedná o sazby vyšší, i když nikterak zásadním způsobem. Nicméně je dle mého názoru možné v určitých případech skutek subsumovat jak pod krádež, tak pod neoprávněné získání přístupu. Pokud například pachatel protiprávně zcizí data z počítače své konkurence, může se jednat jak o krádež těchto dat, tak o neoprávněně získaný přístup. Záleží tedy na obžalobě a na soudu, jak bude skutek následně - 14 -
kvalifikován. Nicméně v případě „počítačové“ skutkové podstaty bude pachateli hrozit mírnější trest. Otázkou však je, zda se v daném případě nejedná o souběh trestných činů – tj. že došlo jak ke krádeži, tak k neoprávněnému přístupu k datům v počítači (pak by došlo k aplikaci zásad pro určení výše trestu) O tom, že opravdu dochází k trestání počítačové kriminality, pak mohou svědčit zprávy o mnoha takových případech – například viz „Za podvodné e-maily, které připravily firmy o miliony, padl první trest“ 11. V daném případě se jedná o typický případ phishingu. V tomto případě je navíc zajímavé to, že soud uložil pachateli trest vyhoštění z České republiky, neboť se jednalo o cizince. Dle mého názoru se jedná spíše o trest atypický, zejména pak v oblasti počítačové kriminality. Policie ČR chce čelit kyberkriminalitě mimo jiné zřízením speciálního útvaru, který by se zabýval právě tímto druhem trestné činnosti – viz „Policie chce lépe čelit hackerům, do dvou let založí speciální útvar“ 12. Otázkou však je, zda k zřízení tohoto útvaru skutečně dojde, a pokud ano, zda výsledky jeho činnosti budou odpovídat očekáváním.
Za podvodné e-maily, které připravily firmy o miliony, padl první trest. Idnes.cz. Vydáno 5. 8. 2014. Citováno 10. 2. 2015 Dostupné z: http://plzen.idnes.cz/soud-trest-podvod-e-mail-posta-dek-/plzenzpravy.aspx?c=A140805_141622_plzenzpravy_pp#utm_source=rss&utm_medium=feed&utm_campaign=zpravodaj&utm_content=main. 11
Policie chce lépe čelit hackerům, do dvou let založí speciální útvar. Idnes.cz. Vydáno 20. 7. 2014 Citováno 10. 2. 2015. Dostupné z: http://zpravy.idnes.cz/vznikne-policejni-utvar-proti-hackerum-fc9/domaci.aspx?c=A140720_133607_domaci_jj. 12
- 15 -
2 Charakteristika jednotlivých druhů počítačové kriminality Hlavním obsahem kapitoly 2 je popis, charakteristika a rozbor jednotlivých druhů kyberkriminality. Jak již bylo výše naznačeno, druhů kyberkriminality je poměrně mnoho a proto je k uchopení této problematiky nutné nejprve jednotlivé druhy roztřídit podle vhodného klíče, přičemž je pravděpodobné, že klíčů ke třídění může existovat více a to, který z těchto klíčů je nejvhodnější, může být posuzováno subjektivně. Co se týká nejobecnějšího dělení, pak je možné vycházet z podkapitoly 1.1, tedy dělit kyberkriminalitu na trestné činy (či protiprávní jednání) a) zaměřené proti počítačům, b) páchané pomocí počítače, c) kombinace písmen a) a b). V odborné literatuře lze najít například takovéto složitější dělení. a) ve vztahu k počítači, jeho příslušenstvím a jiným nosičům informací jako věcem movitým - majetková kriminalita, b) ve vztahu k software, k datům, resp. uloženým informacím – informační kriminalita, c) trestné činy, při nichž je počítač prostředkem k jejich páchání – hospodářská kriminalita. 13 Stejně tak bylo již v předchozím textu práce zmíněno, že právní terminologie, kterou
jsou
jednotlivé
druhy
kyberkriminality
popsány,
zcela
nekoresponduje
s počítačovou terminologií, kterou jsou tyto druhy běžně označovány. Respektive lze očekávat situaci, že skutková podstata, ať už v Úmluvě Rady Evropy o počítačové kriminalitě (dále též „Úmluva“) 14 – viz kapitola 4 – nebo v trestním zákoníku, bude formulována šířeji, tudíž pod ní bude možné podřadit více druhů kyberkriminality.
SMEJKAL, V. Hrozba budoucnosti, nebo realita dneška? ASPI (právní informační systém]. Publikováno 2. 12. 1999. Citováno 20. 2. 2014. 14 In: Poslanecká sněmovna Parlamentu České republiky. Sněmovní tisk 890. Citováno 22. 2. 2014. Dostupné z: http://www.psp.cz/sqw/text/orig2.sqw?idd=139513. Tato úmluva byla Českou republikou podepsána již v roce 2005, ovšem ratifikována byla až v roce 2013 (In: http://pravniradce.ihned.cz/c1-60516560-ceska-republika-po-osmi-letech-ratifikovala-umluvu-opocitacove-kriminalite). Úmluva byla sjednána již v roce 2001, takže na území České republiky je účinná až po 12 letech od jejího sjednání. Byla vyhlášena pod č. 104/2013 ve Sbírce mezinárodních smluv. 13
- 16 -
Jinými slovy, dle mého názoru je třeba rozlišovat skutkové podstaty kyberkriminality a druhy kyberkriminality jako dvě kategorie, které se mohou, ale ne vždy musí, překrývat. Z hlediska skutkových podstat je možné dělit a) obdobně jako dle trestního zákoníku (viz podkapitola 1.2) – 3 zřejmě nejzákladnější
skutkové
podstaty,
které
explicitně
pracují
s počítači
a kriminalitou (je však třeba mít na paměti, že počítač /respektive počítačový systém/ v trestním zákoníku figuruje i na jiných místech a v jiných rolích), nebo b) obdobně jako v Úmluvě (viz kapitola 4) – jedná se zajisté o podrobnější dělení než podle trestního zákoníku. Z hlediska druhů kyberkriminality pak je možné využít takovéto dělení, které v podstatě z velké části vychází z předchozích druhů dělení a v mnohém se s nimi překrývá. a) protiprávní jednání proti počítačům, počítačovým datům a systémům apod., b) protiprávní jednání s využitím počítačů, c) protiprávní jednání související s obsahem a d) protiprávní jednání týkající se porušování autorského práva. 15 Rozhodl jsem se pro další text práce pracovat právě s tímto dělením. Následující podkapitoly se tak každá budou věnovat jedné z těchto čtyř skupin, přičemž každá bude přirozeně obsahovat konkrétní způsoby počítačové kriminality.
2.1 Protiprávní jednání proti počítačům Vzhledem k tomu, že i oblast kyberkriminality prochází přirozeným vývojem, lze předpokládat, že aktuální protiprávní jednání proti počítačům (včetně dalších skupin kyberkriminality, viz dělení výše) doznalo změn od „historických“ druhů protiprávních jednání. Je však možné očekávat, že i staré druhy protiprávních jednání proti počítačům mají v současné době svoje místo mezi ostatními. Dělení na tzv. tradiční a nová protiprávní jednání zavádí Matějka 16. Je však třeba mít na paměti, že jeho dělení je z roku 2002, tj. starší více než 10 let. V důsledku tak lze vůbec pochybovat o tom, zda jeho „nová“ protiprávní jednání jsou opravdu stále „nová“. Je na místě odkázat se na obdobné dělení zde: CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/, se kterým ve velké míře souhlasím, ačkoliv například zastávám názor, že by se nemělo striktně jednat pouze o trestné činy (viz kapitola 1), tudíž kategorie označuji jako „protiprávní jednání“. 16 MATĚJKA, M. Počítačová kriminalita. Praha: Computerpress, 2002. 106 s. ISBN 8072264192. 15
- 17 -
Rozhodl jsem se jeho dělení zachovávat s tím, že pokud by vyšel najevo ještě novější druh kyberkriminality, v následujícím textu tuto skutečnost zdůrazním. Nyní k samotným druhům, protiprávních jednání. Matějka uvádí následující. Protiprávní jednání s využitím počítačů 17 I. Tradiční jednání a)
Průmyslová špionáž,
b)
Krádež,
c)
Loupež,
d)
Zpronevěra. II. Nová jednání
a)
Hacking,
b)
Carding,
c)
Krádeže a ničení dat, zneužití osobních údajů.
2.1.1. Průmyslová špionáž Pro tradiční protiprávní jednání obecně platí, že jejich existence nestojí na existenci počítačů, neboť zajisté existovaly již před vznikem a rozvojem počítačů. Nicméně nelze ani zpochybnit fakt, že právě počítače a tím spíše jejich masový rozvoj měly velký vliv na rozšíření těchto protiprávních jednání. A ne jinak tomu bylo i v případě průmyslové špionáže.
Je třeba uvést, že dělení se podle jednotlivých autorů může rozcházet, jak tomu je i v případě dvou stěžejních zdrojů, ze kterých jsem dělení čerpal (tj. MATĚJKA, M. Počítačová kriminalita. Praha: Computerpress, 2002. 106 s, a CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/). Rozdíly nejsou pouze v tom, co je a co není v daném případě kyberkriminalitou (což může souviset i s vývojem této oblasti a časovým rozdílem mezi vydáním obou děl – rok 2002 a rok 2010), ale i v pohledu na to, zda se u konkrétního druhu kyberkriminality jedná o útok na počítač nebo útok s užitím počítače – viz níže. Pokud tedy v dalším textu práce bude obsažena takováto nuance, bude zde též uvedeno odůvodnění k ní či můj názor, respektive komentář. Nicméně i z těchto rozdílů je patrné, že názory se v dané problematice mohou různit a v mnoha případech je tak těžké určit přesné definice, což se dle mého názoru projevuje až ve faktu, že není možné určit zcela jednoznačnou a přesnou definici kyberkriminality. 17
- 18 -
Na rozdíl od ostatních tradičních protiprávních jednání proti počítači (viz dále), průmyslová špionáž neobsahuje konkrétní skutkovou podstatu v trestním zákoníku. Trestní zákoník nepoužívá ani samotný pojem „špionáž“, přičemž dle mého názoru se jedná o pojem spíše knižní či zastaralý, tudíž se nepodivuji nad tím, že ačkoliv se jedná o pojem ryze protiprávní, zákonodárce jej nevyužívá. Vzhledem k tomu, že však špionáž zajisté je protiprávní, ať už průmyslová či jiná, bezpochyby trestní zákoník obsahuje skutkovou podstatu, pod kterou je možné takovou špionáž podřadit. Dle Matějky předchozí trestní zákon (zákon č. 140/1961 Sb., trestní zákon, ve znění účinném k 31. 12. 2009) průmyslovou špionáž zařazoval pod § 257a – poškození a zneužití záznamu na nosiči informací 18. Jednalo se tak o skutkovou podstatu ryze „počítačovou“ a vloženou do zákona novelou. Dle mého názoru pak lze tvrdit, že v trestním zákoníku se špionáže obecně týkají skutkové podstaty v § 230 až 232. Samozřejmě, ne všechny z nich se automaticky rovnají průmyslová špionáž. Nejvíce se průmyslové špionáži blíží zřejmě právě § 230, jenž explicitně stanovuje, že „kdo překoná bezpečnostní opatření, a tím neoprávněně získá přístup k počítačovému systému nebo k jeho části, bude potrestán odnětím svobody…“. V rámci § 230 pak lze i další uvedené (kvalifikované) skutkové podstaty pokládat za průmyslovou špionáž. Samozřejmě záleží na konkrétním skutku, kam bude nakonec tento podřazen. Nicméně lze za průmyslovou špionáž dle mého názoru považovat i skutkovou podstatu v § 231 odst. 1 trestního zákoníku – „kdo v úmyslu spáchat trestný čin porušení tajemství dopravovaných zpráv podle § 182 odst. 1 písm. b), c) nebo trestný čin neoprávněného přístupu k počítačovému systému a nosiči informací“. Paragraf 232 se pak použije spíše sporadicky, neboť zde uvedená skutková podstata cílí zejména na chování z hrubé nedbalosti, přičemž u špionáže lze z podstaty věci očekávat úmysl, zejména přímý. Pokud by tak mělo dojít ke srovnání úpravy předešlého trestního zákona a trestního zákoníku, je patrné, že nová úprava je více uzpůsobena potřebám rozvoje moderních technologií – zejména přesněji vymezuje jednotlivé skutky. Navíc jsou skutky, které dle mého soudu jsou faktická průmyslová špionáž, rozděleny do dvou paragrafů, kdy každý cílí částečně rozdílným směrem. I to v důsledku
18
MATĚJKA, M. Počítačová kriminalita. Praha: Computerpress, 2002. 106 s. ISBN 8072264192. s. 52.
- 19 -
může napomoct tomu, že bude možné jednotlivé skutky lépe kvalifikovat a tím pádem i trestně postihnout. V případě této skutkové podstaty se dále domnívám, že se může jednat o protiprávní jednání proti počítači, ale i protiprávní jednání pomocí počítače (případně kombinace obou možností). Otázkou pak může být případ, kdy je prováděna průmyslová špionáž například pomocí
moderních
kamer
–
kamera
není
počítač
v pravém
slova
smyslu
(původně je kamera spíše optický a mechanický prostředek) – na druhou stranu pokud se jedná o moderní zařízení, například počítačem ovládané, není odpověď již tak jednoznačná. Záleží tedy na výkladu pojmu „počítač“, co všechno se jím může rozumět. 2.1.2. Krádež Skutková podstata krádež je typicky upravena v § 205 trestního zákoníku. Obecně lze uvést, že pro krádež obecně není potřeba speciálního subjektu a může se jí dopustit každý. Paragraf 205 trestního zákoníku pak upravuje tzv. kvalifikované skutkové podstaty, za které náleží přísnější trestní sazba, jestliže se prokáže vina. Příprava krádeže je trestná – k tomu, aby byly naplněny znaky této skutkové podstaty tak není třeba dokonání trestného činu a ani pokusu o něj. Jestliže se hovoří o krádeži v prostředí kyberkriminality, je patrné, že zde musí svoji roli sehrát počítač (respektive jeho obdoba či derivát). A vzhledem k tomu, že se jedná o protiprávní jednání proti počítači, je nasnadě, že právě tento počítač bude (u)kraden nebo budou kradena samotná data uložená v tomto počítači (samozřejmě lze odvodit i kombinovaný případ, kdy bude krádež počítače provedena dalším počítačem, ovšem fyzicky počítač jiný počítač neodnese, jednalo by se zřejmě spíše o přípravu pomocí počítače). Počítač či tato data se stanou předmětem trestného činu. Obecně tedy lze krádež v prostředí kriminality definovat jako fyzické přisvojení si cizí věci – počítače či obdobného zařízení, resp. jeho derivátu (tím mám na mysli např. konkrétní součást počítače, například harddisk). Jak uvádí Matějka dále, od krádeže lze odvodit i další možný druh protiprávního jednání – neoprávněné užívání cizí věci 19 – § 207 trestního zákoníku.
19
MATĚJKA, M. Počítačová kriminalita. Praha: Computerpress, 2002. 106 s. ISBN 8072264192. s. 52.
- 20 -
2.1.3. Loupež Ačkoliv bývají pojmy „krádež“ a „loupež“ někdy zaměňovány, jedná se o zaměňování samozřejmě nesprávné. Stěžejním rozdílem je to, že při loupeži dochází k omezení svobody osoby, vůči které je loupež páchána. To plyne jak ze systematiky trestního zákoníku, kdy v případě loupeže je kladen důraz zejména na omezení svobody (je zařazena mezi trestnými činy proti svobodě) a v případě krádeže je kladen důraz na samotný majetek (trestné činy proti majetku) i ze samotného textu trestního zákoníku, jenž loupež upravuje v § 173: „Kdo proti jinému užije násilí nebo pohrůžky bezprostředního násilí v úmyslu zmocnit se cizí věci, bude potrestán odnětím svobody na dvě léta až deset let.“ Jinými slovy tak i v tomto případě kyberkriminality by se mělo jednat o běžnou loupež dle trestního zákoníku, přičemž předmětem loupeže bude počítač či obdobné zařízení. Dle mého názoru však bude spíše docházet ke kyberkriminálním krádežím, nikoliv loupežím. Na druhou stranu, je pravda že s rozvojem technologií může i kyberkriminální loupež nabrat na škodlivosti – například krádeže smartphonů, tabletů a obdobného zařízení. Nicméně je zde nutné uvažovat, která všechna z těchto zařízení je možné považovat za předmět kyberkriminality, nebo se jedná spíše o loupež běžnou za účelem obohacení se – záměrem není krást data. 2.1.4. Zpronevěra Zpronevěru asi netřeba příliš popisovat. Trestní zákoník zpronevěru upravuje jako konkrétní skutkovou podstatu v § 206 (systematicky tak má zpronevěra místo blízko krádeže či neoprávněného užívání cizí věci). Zjednodušeně se jedná se o přisvojení si věci nebo jiné majetkové hodnoty, která byla potenciálnímu pachateli svěřena. Pokud by se tak mělo jednat o protiprávní jednání proti počítači, byla by zpronevěra spáchána tehdy, pokud by pachatel například svému zaměstnavateli ukradl mu svěřený počítač. Nicméně nelze očekávat, že k tomuto bude docházet často, protože tento majetek bývá příslušným způsobem evidován a pachatel by tak byl snadno dopaden. Navíc v případě svěření majetku zaměstnavatelem zaměstnanec typicky podepisuje dohodu o tzv. hmotné odpovědnosti, čímž vyjadřuje to, že případnou ztrátu majiteli – zaměstnavateli – musí nahradit. O zpronevěru však dle mého názoru půjde také tehdy, pokud byla zpronevěřena citlivá data v počítači uložená – například pokud zaměstnanec má svěřen přístup k datům, který následně zneužije, aniž by však byla dotčena samotná podstata počítače – věci. V tom případě se bude jednat o protiprávní jednání páchané pomocí počítače. Zde se - 21 -
ukazuje, nakolik může být „tenká“ hranice mezi kyberkriminalitou proti počítači a kyberkriminalitou s využitím počítače.
2.1.5. Hacking Hacking je první ze skupiny „nových“ protiprávních jednání proti počítači a rozhodně se nejedná o pojem neznámý. V literatuře se hacking definuje jako pronikání do systémů 20 a osoba, jež tento čin páchá, se označuje jako hacker. Obecně lze pronikání do systémů členit na více způsobů, stejně jako několik kategorií hackerů. Vzhledem k objemnosti členění a vzhledem k velkému počtu případů hackování jsem se rozhodl věnovat tomuto druhu kyberkriminality větší prostor. Způsoby hackingu tvoří 21 a)
Útok hrubou silou
b)
Slovníkový útok
c)
Odposlech síťové komunikace
d)
Využití neukončeného spojení
e)
Zadní vrátka
f)
Zachycení hesla
Druhy hackerů pak jsou dle Matějky označovány jako • Script Kiddies (Wannabes) • White Hats • Black Hats • Grey Hats •
Elite 22
Srov. MATĚJKA, M. Počítačová kriminalita. Praha: Computerpress, 2002. 106 s. ISBN 8072264192. s. 53, nebo Počítačová kriminalita. Wikipedia: the free encyclopedia [online]. St Petersburg (Florida): Wikipedia Foundation, last modified on 3. 7. 2014 [cit. 2014-02-12]. Dostupné z: http://cs.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_kriminalita. 21 Počítačová kriminalita. Wikipedia: the free encyclopedia [online]. St Petersburg (Florida): Wikipedia Foundation, last modified on 3. 7. 2014 [cit. 2014-02-12]. Dostupné z: http://cs.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_kriminalita. 22 MATĚJKA, M. Počítačová kriminalita. Praha: Computerpress, 2002. 106 s. ISBN 8072264192. s. 54. Konkrétně v tomto případě je však třeba předpokládat vývoj jednotlivých skupin, tudíž rozdělení z roku 2002 nemusí být dostačující. 20
- 22 -
Dle mého názoru není nezbytně nutné věnovat se druhům hackerům a je možné si vystačit s jejich souhrnným označením; nicméně je naopak vhodné zaměřit se na jednotlivé druhy způsobů hackingu. Útok hrubou silou. Jak se dá částečně i z názvu tohoto způsobu odvodit, tento způsob spočívá v tom, že útočník se snaží do systému nabourat silou, tj. zkouší možné varianty přístupových hesel. Zpravidla mu k tomu pak bude sloužit program, který je buď možné opatřit si na internetu, nebo pro zkušenější hackery si jej vytvořit. Obecně se tomuto útoku pak dá předcházet vytvořením dostatečně složitého hesla (ačkoliv lze polemizovat nad termínem „dostatečně“), zejména pak kombinací písmena a číslic, velkých a malých, eventuálně zvláštních znaků jako např. „*“, „$“ apod. Je tak otázkou, nakolik lze zabránit úspěšnosti útoku volbou složitého hesla, nicméně lze takto hackerovi jeho činnost alespoň znepříjemnit. Pro lepší efektivitu je pak vhodné heslo často měnit. Logicky však záleží na důležitosti chráněného přístupu a s tím související snaze jej chránit. Bohužel, lidé počítačově ne příliš gramotní tuto hrozbu podceňují a často volí hesla jednoduchá – např. posloupnost čísel, jména příbuzných apod. 23 Slovníkový útok je obdobou výše uvedeného způsobu s tím rozdílem, že dochází ke „zkoušení“ všech slov určitého jazyka. Jako možná obrana proti takovému útoku (kromě výše uvedených způsobů) je vytvoření hesla, které není slovem v žádném jazyce – např. kombinace prvních písmen určitých slov a podobně. 24 Další možný způsob představuje tzv. odposlech síťové komunikace. Ač by se mohlo na první pohled zdát, nejedná se o typický „odposlech“ například mluveného rozhovoru, nýbrž jde o zjištění hesla z nezabezpečených internetových stránek, pokud si uživatel toto heslo na takovou stránku zaznamená. Předejít tomuto útok tak lze poměrně snadno – svoje přístupové heslo nikdy nezaznamenávat na nešifrované internetové stránky, nejlépe však na žádné.
K tomuto viz například: Nejčastější hesla 130 milionů uživatelů Adobe? 12346 i password. Živě.cz. Publikováno 4. 11. 2013, Citováno 16. 5. 2014. Dostupné z: http://www.zive.cz/bleskovky/nejcastejsi-hesla-130-milionu-uzivateluadobe-12346-i-password/sc-4-a-171170 ; Najdete v této tabulce své heslo? Tak se chyťte za hlavu a změňte ho. Technet.idnes.cz. Publikováno 30. 11. 2011. Citováno 16. 5. 2014. Dostupné z: http://technet.idnes.cz/najdete-v-teto-tabulce-sve-heslo-tak-sechytte-za-hlavu-a-zmente-ho-p9n-/sw_internet.aspx?c=A111129_185621_sw_internet_pka apod. 24 Počítačová kriminalita. Wikipedia: the free encyclopedia [online]. St Petersburg (Florida): Wikipedia Foundation, last modified on 3. 7. 2014 [cit. 2014-02-12]. Dostupné z: http://cs.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_kriminalita. 23
- 23 -
Způsob pomocí využití neukončeného spojení dle mého názoru hrozí spíše opět méně počítačově gramotným lidem, neboť se fakticky jedná o to, že tato osoba se neodhlásí z konkrétního systému, kde byla přihlášena – například internetové bankovnictví aj., čehož zneužije hacker a takto poměrně snadno získá přístup do systému. Některé systémy (i když v dnešní době se z mé zkušenosti nejspíše jedná o častý jev) využívají tzv. automatické odhlašování po určité době nečinnosti. Jedná se zejména právě o teoreticky náchylné systémy, jako jsou systémy internetového bankovnictví. V tomto případě se dá útoku předcházet tak, že konkrétní uživatel musí věnovat pozornost tomu, aby se řádně ze stránek odhlásil. Následující dva způsoby jsou již poměrně sofistikovanější – program „Backdoor“ (zadní vrátka) a program „Keylogger“. V prvním případě se jedná o program, který útočníkovi umožní připojit se do systému, aniž by k tomu potřeboval přístupové údaje. Ve druhém případě program zaznamenává stisknuté klávesy a takto zpracované údaje pomocí internetu zašle útočníkovi, který tak získá informace o tom, které klávesy tvoří heslo. Pro oba způsoby je typické, že je možné je šířit pomocí počítačových virů nebo tzv. trojských koní. Zároveň, s ohledem na jejich sofistikovanost, lze jejich výskyt očekávat u významnějších (a často pravděpodobně i složitějších) počítačových systémů. Osobně si takový útok představuji například na systémy na úrovni vlád států, bezpečnostních služeb aj – takových, kde lze získat opravdu důležité informace nebo získat přístup k vysokým finančním prostředkům. Ovšem na druhou stranu v takových případech lze logicky očekávat mnohem vyšší míru zabezpečení. Obecně lze k hackingu shrnout takto. Jedná se (bohužel) o poměrně častý způsob kyberkriminality, který je tak ve společnosti již relativně zažitý a zároveň je možné pozorovat jeho rozvoj, ať už kvantitativní (v počtu útoků), tak kvalitativní (ve zdokonalování způsobů). Co se týká právní úpravy boje proti hackingu, opět je možné uvažovat o národní dimenzi (obsaženo v trestním zákoníku) a o mezinárodní dimenzi (obsaženo v Úmluvě). Dle mého názoru je hacking obecně možné podřadit pod skutkovou podstatu uvedenou v § 230 trestního zákoníku – „kdo překoná bezpečnostní opatření, a tím neoprávněně získá přístup k počítačovému systému nebo k jeho části…“. V tomto případě není dle mého názoru třeba nic dodávat, neboť textace skutkové podstaty poměrně přesně popisuje reálný průběh hackerského útoku. Je možné odkázat na tzv. kvalifikované skutkové podstaty, které jsou obsaženy v následujících odstavcích tohoto ustanovení, přičemž se jedná o škodlivější jednání, než o jednání obsažené v základní skutkové podstatě. - 24 -
Úmluva se problematice hackingu rovněž věnuje, a to v hned v článku 2, upravujícím „nezákonný přístup“. Vzhledem k tomu, že však samotná Úmluva v textu tohoto článku cílí na to, aby si členské státy tuto problematiku vnitrostátně upravily, je zřejmé, že § 230 trestního zákoníku z velké části vychází právě z článku 2 Úmluvy. Mimo výše uvedené konkrétní způsoby hackingu pak Matějka 25 dodává dva další způsoby, které jsou však přece jen odlišné. Jedná se o tzv. násilný hacking a „nebezpečí zevnitř“. Násilný hacking spočívá v tom, že je proveden akt psychického, eventuálně fyzického násilí například proti osobě, která zná konkrétní přístupové heslo. Psychickým násilím může být pohrůžka, fyzickým násilím samotný fyzický útok. Dle mého názoru je pak ale nutné brát v potaz nejen počítačový aspekt trestného činu, tj. že se jedná o protiprávní jednání proti počítači, ale i aspekt reálného omezení svobody osoby, na níž byl útok spáchán. Tudíž se domnívám, že v případě kvalifikace trestného činu by si žalobce či soudce pouze s § 230 trestního zákoníku nevystačili. Nebezpečí zevnitř pak Matějka spatřuje v tom, že pro jednotlivé organizace je vyšší hrozba než samotný útok zevnitř od anonymního hackera situace, kdy nebezpečná osoba pracuje přímo uvnitř této organizace a má tak přístup do systému, ke konkrétním datům. Může se jednat o osobu spolupracující s konkurencí, o osobu, která v takovém jednání spatřuje svůj osobní potenciální prospěch, aj. 2.1.6. Carding Carding je dle zvoleného systematizačního klíče zařazen stejně jako hacking mezi „nová“ protiprávní jednání proti počítačům. Nejobecněji lze carding definovat jako zneužívání platebních karet 26. I zde pak, jako u kyberkriminality obecně lze spatřovat přímou úměru mezi nárůstem tohoto druhu protiprávního jednání a rozvojem používání platebních a kreditních karet, respektive obecně bezhotovostních transakcí. Vzhledem k tomu, že carding již dle svého názvu směřuje spíše na protiprávní jednání v souvislosti s platebními a kreditními kartami (případně obdobným prostředkem), je dle mého názoru vhodné protiprávní jednání proti internetovému bankovnictví a obdobným systémům, pokud v těchto jednáních nefigurují platební a kreditní karty, řadit pod hacking. Jedná se však o subjektivní pohled, nikoliv kategorický, tudíž je možné v literatuře se setkat i se zařazením tohoto způsobu kyberkriminality pod carding.
25 26
MATĚJKA, M. Počítačová kriminalita. Praha: Computerpress, 2002. 106 s. ISBN 8072264192. s. 56. MATĚJKA, M. Počítačová kriminalita. Praha: Computerpress, 2002. 106 s. ISBN 8072264192. s. 56.
- 25 -
Chlada 27 například carding ve své stati vůbec neuvádí. Domnívám se, že je otázkou vkusu, zda tento způsob řadit mezi počítačovou kriminalitu, jelikož předmět protiprávních jednání fakticky není počítač, jako spíše právě platební či kreditní karta. Já zastávám názor, že se alespoň zprostředkovaně o kyberkriminalitu jedná, a to minimálně v tom aspektu, že karta jako taková je pouze prostředek, ale cíl pachatele je pomocí této karty dostat se k penězům, čehož dosáhne zejména prostřednictvím bankomatu (ovšem lze zcela jistě uvažovat i o online platbách pouze pomocí čísla karty), který lze do množiny počítače a obdobná zařízení zařadit. Opět však opakuji, že se jedná o subjektivní pohled, kdy zejména záleží na výkladu pojmu počítač a na kategorizaci jednotlivých protiprávních jednání. Stejně tak se domnívám, že nelze nalézt dokonalý soulad odborné IT terminologie s terminologií právní, kdy právní norma má být zejména obecná, nikoliv tzv. kazuistická, tedy nemá se týkat konkrétních případů. Pokud by tedy mělo docházet k normování konkrétních případů kyberkriminality, lze očekávat právě nedodržení požadavku obecnosti právní normy. Z tohoto pohledu tak dle mého názoru trestní zákoník těmto požadavkům odpovídá. Jako všechny druhy kyberkriminality, i carding se přirozeně vyvíjel. Zatímco jeho počátky lze označit za poněkud partyzánské, situace dospěla do podoby, kdy se mu z velké části mohou věnovat i organizované skupiny. 28 To samozřejmě s sebou nese i odlišnou právní kvalifikaci, kdy lze uvažovat o tzv. organizované zločinecké skupině, u které se již ze zákona očekává přísnější potrestání za trestnou činnost. V současné době, kdy dochází k velkému rozvoji internetového bankovnictví, je možné očekávat i změny týkající se cardingu. Klasické způsoby jako kradení platebních karet či podvodné získávání údajů o takových kartách 29 budou nahrazeny útoky na internetové bankovnictví, kdy opět bude docházet k prolínání se cardingu s hackingem, protože bude docházet k prolamování bezpečnostních údajů, kterými se subjekt přihlašuje do svého bankovnictví, a následně budou z účtu „vysáty“ prostředky. Lze tak spekulovat nad tím, na kolik lze tento způsob označit za klasický carding a na kolik jej lze považovat již za hacking. Blízko k tomuto způsobu pak bude stát phising 30, viz níže.
CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/). 28 MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002. s. 57. 29 Tamtéž. 30 CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/), s. 28 a násl. Blíže bude specifikováno v podkapitole 2.2. 27
- 26 -
V této souvislosti tak opět nelze až tak jednoznačně určit, zda se jedná o kyberkriminalitu spočívají v útoku proti počítači, nebo v útoku s pomocí počítače. Lze zároveň očekávat, že často bude docházet ke kombinaci obou způsobů. 2.1.7. Krádeže a ničení dat, zneužití osobních údajů K tomuto způsobu pouze stručně, neboť již ze samotného názvu lze poměrně přesně dovodit, k čemu má sloužit. Je patrné, že se bude jednat zejména o data uložená v počítačích či na zvláštních nosičích, tj. předmětem nebude počítač (či obdobný předmět), nýbrž data – ta nelze považovat za hmotnou věc, spíše za nehmotné vlastnictví. Jak uvádí Matějka 31, je třeba rozlišovat, jak bylo s daty, ke kterým získala neoprávněná osoba přístup, naloženo. Pokud by například bylo z počítače získáno knowhow či obchodní tajemství, jednalo by se spíše o špionáž (viz výše). Pokud by však byla tato data zneužita jiným způsobem – např. zveřejnění osobních údajů, fotografií apod., jednalo by se právě o tento způsob kyberkriminality. Zároveň však nemusí být tato data nadále zneužita, nýbrž postačí jejich zničení. I to však může mít pro poškozenou osobu značné následky. Podle toho, jak bude s „dobytými“ daty naloženo, bude skutek kvalifikován buď jako trestný čin podle § 230 trestního zákoníku (neoprávněný přístup k počítačovému systému a nosiči informací) nebo § 232 trestního zákoníku (poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti), přičemž ani zde nelze primárně vyloučit souběh. 2.1.8. Další způsoby Na tomto místě lze uvažovat další způsoby nových druhů kyberkriminality. Matějka žádné další druhy neuvádí, což však může plynout z relativní zastaralosti tohoto díla (rok 2002). Naopak další druhy uvádí Chlada. Jedná se zejména o a) Sniffing, protiprávní zachytávání informací, b) Malware, c) Spamming, d) Phreaking. 32
MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002. s. 59 Viz CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/), s. 3 a 21 a násl. Jedná se o druhy, se kterými zpravidla může přijít do kontaktu běžný člověk, tudíž jsou z tohoto hlediska zajímavé. Chlada zde uvádí i některé další druhy jako protiprávní zásah do systému (system interference), 31 32
- 27 -
Sniffing (neboli čmuchání), který spočívá v zachytávání informací kolujících internetem (např. se jedná o emailovou komunikaci apod.). K tomuto účelu byly vytvořeny speciální programy – snifery, které takovýto pohyb zachycují a analyzují. Je otázkou, na kolik lze takovéto protiprávní jednání podřadit pod skutkové podstaty § 230 – 232 trestního zákoníku (samozřejmě za předpokladu, že každý případ je nutné zkoumat individuálně), lze je však minimálně podřadit pod skutkové podstaty porušení tajemství dopravovaných zpráv či porušení tajemství listin a jiných dokumentů uchovávaných v soukromí (§ 182 a 183 trestního zákoníku). Tyto skutkové podstaty navíc výslovně počítají s tím, že tato situace nastane v případě elektronických způsobů komunikace. Domnívám se, že i v tomto případě v důsledku závisí na způsobu využití takto získaných dat, zda například i tento způsob jednání nebude podřazen pro špionáž – pokud zde „vyčichaná“ data např. ve formě know-how budou užita k získání vlastního obchodního prospěchu aj. Pojem malware je poměrně známý a dost možná se s ním setkal velká část běžných uživatelů počítačů. Jedná se o škodlivé programy (tj. software), který zpravidla umožňuje provádět výše uvedené druhů kyberkriminality (hacking atd.) – internetové viry, trojské koně, keyloggery atd. K ochraně proti malware lze doporučit zejména základní ochranu – počítačový antivirový program, firewall, obezřetnost při používání internetu. Nicméně zpravidla se nejedná o dokonalou ochranu, kterou by nebylo možné prolomit – alespoň však lze značně snížit riziko. Jak Chlada dále uvádí, z pohledu práva se vývoj takovýchto programů, eventuálně pak jejich držení a následné šíření kvalifikuje pod skutkovou podstatu dle § 231 trestního zákoníku (opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat), kdy i zde platí, že samotná skutková podstata je širší než právě jen jako ochrana proti tvorbě škodlivých programů. 33 Jestliže pojem malware je relativně známý pojem i laické veřejnosti, tak tím spíše je známý i spamming či rozesílání spamů, neboli „obtěžující nevyžádané pošty“. Spamem pak lze rozumět nejen zprávu (zejména v podobě e-mailu), ale v širším slova smyslu i příspěvky v různých diskuzních fórech apod. Spamování jako takové není samo o sobě až tak škodlivé, jako jiné výše uvedené druhy kyberkriminality. Přesto je fenoménem protiprávní zásah do dat (data interference) aj., které však dle mého názoru jsou zejména kombinacemi či podskupinami již uvedených druhů. 33 CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/), s. 24 – 25.
- 28 -
současné doby, protože i přes zlepšující se protispamové ochrany (prováděné např. poskytovatelem emailové služby) se stále nedaří tento problém vymýtit. Obecně samotný spam nemusí být až škodlivý, spíše jeho příjemce obtěžuje a zaplňuje mu emailovou schránku. Problém nastane spíše tehdy, kdy předmětem spamové zprávy se stane sdělení, ve kterém „kdosi“ žádá o zaslání finančních prostředků, osobních údajů
atd.
(tj.
fakticky dochází
k naplnění
materiálních
znaků
jiného
druhu
kyberkriminality, např. hoaxu nebo phishingu). Zde však chybuje lidský faktor, pokud dotčený subjekt takto vyžádané finance či údaje opravdu poskytne. Na druhou stranu je třeba uvést, že kvalita a důvěryhodnost spamových zpráv roste souměrně s kvalitou protispamových opatření. 34 Je zde tak patrný rozkol s Matějkou, který tento způsob uvádí jako způsob kyberkriminality s využití počítače, nikoliv proti počítači. Dle mého názoru se tak jedná o typický případ, kdy může toto protiprávní jednání spadat do obou kategorií, čili lze oba názory považovat za správné, nicméně se přece jen částečně kloním k názoru Chlady. Phreaking Chlada charakterizuje jako vůbec první formu moderní kyberkriminality s tím, že jde „o jednání, jehož cílem je neoprávněně, neomezeně a především zdarma užívat telekomunikační služby“. 35 Stejně jako u spammingu je zde rozkol s Matějkou, který tento způsob uvádí jako způsob kyberkriminality s využití počítače, nikoliv proti počítači. Opět se domnívám, že jde o případ, kdy může toto protiprávní jednání spadat do obou kategorií, avšak zde se kloním spíše na stranu Matějky.
K tématu spamu lze i z důvodu jeho rozšířenosti a aktuálnost nalézt velkou spoustu článků a informací. Za zajímavé lze považovat např. tyto: - Spam všude kam se podívám. Čeští uživatelé proto vyrážejí do boje! [online]. Publikováno 21. 1. 2013. Dostupné z: http://technet.idnes.cz/spam-vsude-kam-se-podivam-cesti-uzivatele-protovyrazeji-do-boje-pxl-/software.aspx?c=A030120_5186576_software. - Pošta rozesílala lidem spam, rozhodli ochránci soukromí. [online]. Publikováno 4. 3. 2014. Dostupné z: http://ekonomika.idnes.cz/posta-rozesilala-lidem-spam-dps/ekoakcie.aspx?c=A140304_135810_ekoakcie_neh. - Hackeři donutili ledničku a televize rozesílat spamy. [online]. Publikováno 20. 1. 2014. Dostupné z: http://technet.idnes.cz/hacknute-lednicky-0mv/sw_internet.aspx?c=A140119_231435_sw_internet_vse. - aj. 35 CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/), s. 27. 34
- 29 -
2.1.9. Shrnutí podkapitoly 2.1 Jelikož celkové shrnutí materie bude provedeno až v závěru práce, pokusím se zde alespoň stručně nastínit dílčí závěry, ke kterým mě tato podkapitola dovedla. Primárně jsem se setkal s různým zařazením jednotlivých druhů kyberkriminality v souladu se základním klíčem – tj. protiprávní jednání proti počítači a protiprávní jednání s využitím počítače. Zatímco Matějka některé z nich řadí do skupiny druhé, Chlada je řadí do skupiny první. Z mého pohledu se v těchto případech zpravidla jedná o taková jednání, která mohou být páchána „obojetně“, tj. jak proti počítači, tak s využitím počítače, anebo oboje dohromady. Při zařazování tak je na daném autorovi, pro kterou skupinu se rozhodne. Jako pravidla pro takovéto zařazování pak mohou sloužit např. to, při kterém z těchto dvou způsobů může vzniknout větší škoda, který z těchto způsobů může být využíván častěji, který z nich je snáze zneužitelný apod. Z popisu tradičních protiprávních jednání je patrné, že veskrze odpovídají „běžným“ skutkovým podstatám trestných činů dle trestního zákoníku. Kyberkriminality se dotýkají proto, že jejich cílem je počítač či obdobné zařízení. Jinými slovy, tyto skutkové podstaty by zde existovaly i tehdy, jestliže by neexistovaly počítače. To však bezpochyby nelze tvrdit o nových druzích kyberkriminality, které jsou přímo vázány na počítače,
informační
systémy
apod.
Obě
kategorie
tak
je
možné
dělit
na kyberkriminalitu v širším slova smyslu a v užším slova smyslu. Co se týká možného porovnání škodlivosti „tradičních“ a „nových“ druhů kyberkriminality, považuji nové druhy za nebezpečnější. Ne snad ani jejich potenciálem škodlivosti, jako spíše jejich kvantitou – z podstaty věci totiž například krádež nebo loupež počítačů nelze provádět natolik ve velkém, aby nebyly brzy zjištěny. Samozřejmě se nemusí jednat o počítač jako takový. Krom toho, u těchto druhů (zejména například průmyslová špionáž) lze očekávat zaměření útoků spíše vůči např. velkým společnostem, ale i státním institucím apod. Oproti tomu nová protiprávní jednání mohou být dle mého názoru více využívána i proti „běžným“ občanům. Pokud například dojde k zneužití platebních karet, osoba, jíž byla karta odcizena či jinak zneužita, může tuto skutečnost zjistit až za nějakou dobu, během které bude mít pachatel možnost kartu zneužívat. Navíc pachatel má možnost karty zneužívat i hromadně. To samé platí i pro hacking. Zde je však situace trochu složitější, poněvadž zatímco hacking u běžných občanů bude typicky spíše znamenat majetkovou újmu tohoto občana, v případě hackingu například státních
informačních
systémů
lze očekávat - 30 -
tvrdé následky nejen
majetkové,
ale i nemajetkové (hromadné zneužívání osobních údajů) nebo i celospolečenské (zde mám na mysli například ztrátu údajů z centrálních registrů apod.).
2.2 Protiprávní jednání s využitím počítačů I zde v souladu s dělením Matějky budou analyzovány nejprve tradiční druhy kyberkriminality, následně pak nové. Jedná se tak o tyto. Protiprávní jednání s využitím počítačů I. Tradiční jednání a)
Podvody, letadla, zpronevěry
b)
Padělání a penězokazectví
c)
Útoky na čest a pověst, elektronická msta, pomluvy
d)
Vydírání, elektronické výpalné,
e)
Šíření pornografie,
f)
Extremismus na internetu,
g)
Hoaxes, Urban Legends, fámy všeho druhu.
II. Nová jednání 36 a)
Spamming
b)
Warez
c)
Phreaking
d)
Cracking
e)
Sniffing
f)
Cybersquatting
g)
další
36 Vzhledem ke skutečnosti, že některé ze zde uvedených „nových“ druhů kyberkriminality již byly podrobněji uvedeny v podkapitole 2.1, budou zde vynechány. Jedná se o druhy pod písmeny a), c), a e).
- 31 -
2.2.1. Podvody, letadla, zpronevěry K tomuto druhu kyberkriminality a ostatním tradičním druhům s použitím počítače lze opět uvést to, že zde zajisté byly i před samotnou existencí počítačů, alespoň v té podobě, v jaké je dnes chápeme. Tuto skutečnost zmiňuje i Matějka, který ji doplňuje tím, že právě s rozvojem IT technologií došlo k závratnému rozšíření těchto druhů jednání. 37 Dle mého názoru se však zároveň od doby, kdy Matějka tuto tezi prezentoval (tj. rok 2002), opět situace změnila, a to opět tak, že tento způsob jednání již není tolik obvyklý. To ostatně mohu potvrdit i ze svých zkušeností, kdy v současné době se setkávám s různými „letadlovými“ či „pyramidovými“ systémy, respektive nabídkami k participaci na nich, poměrně zřídka. Domnívám se, že tento úbytek nastal zejména s ohledem na zvyšující se počítačovou gramotnost, snahu státu a příslušných orgánů potírat takové jednání apod. Možná i to je ve výsledku důvod k tomu, proč Chlada tento druh protiprávního jednání ve své práci vůbec neuvádí, pouze se zmiňuje o „pyramidové hře“ jako jedním ze způsobu podvodu. 38 Co se týká podvodu samotného a jeho potírání trestním zákoníkem, ten upravuje základní skutkovou podstatu týkající se podvodu v § 209 odst. 1, kdy uvádí: „Kdo sebe nebo jiného obohatí tím, že uvede někoho v omyl, využije něčího omylu nebo zamlčí podstatné skutečnosti, a způsobí tak na cizím majetku škodu nikoli nepatrnou, bude potrestán odnětím svobody až na dvě léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty.“. Následující odstavce pak upravují tzv. kvalifikované skutkové podstaty. Mimo to v § 210 – 212 trestní zákoník obsahuje skutkovou podstatu týkající se pojistného podvodu, úvěrového podvodu a dotačního podvodu. Lze očekávat, že rozdíl zde spočívá zejména v předmětu útoku. Dále pak lze předpokládat, že podvod obecně,
ale i tyto
speciální
druhy podvodu,
lze spáchat
právě
jako
předmět
kyberkriminality, tedy s použitím počítače. K „letadlu“ či také „pyramidě“ pak zřejmě není třeba uvádět příliš detailů, neboť se v podstatě jedná o již „zažitou“ věc; přesto lze uvést několik poznámek a ty navíc v tomto případě doplnit schématy, která pomohou snazšímu porozumění problému. „Pyramidové hry (zvané též jako „letadlo“), jsou klasickým podvodem využívajícím přirozenou lidskou touhu po snadném, rychlém, bezpracném a bezrizikovém obohacení. Funguje následovně – osloví vás člověk, nabízející vám možnost výdělku založeného MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002. s. 61 – 62. CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/), s. 29. 37 38
- 32 -
na provizním systému a získávání nových účastníků jako jste vy. Bude tvrdit, že všechno je ověřené a funguje už několik let, bude vám slibovat, že zanedlouho dosáhnete velmi vysokých výdělků díky „jedinečnému systému“ který právě ta jeho firma vymyslela a používá. Vše, co budete muset dělat, je: složit dopředu poplatek nebo kauci abyste vás firma mohla zaregistrovat a vy tak „nastoupili vaši cestu k bohatství“ (vždyť ten poplatek se vám přece velmi brzy vrátí, bude vás verbíř přesvědčovat). A to je také zároveň celá podstata pyramidové hry – vy budete dále shánět další nové účastníky, kteří budou odevzdávat další poplatky, a část z těchto poplatků vám pak zůstane a zbytek půjde zase o jeden stupínek v pyramidě výš…“. 39
Obrázek č. 1: Schéma pyramidové hry 40. Levá strana pyramidy označuje úroveň „hry“, pravá strana počet účastníků v konkrétní úrovni, za předpokladu, že každý účastník získá do hry 6 nových lidí. Ve výsledku se tak jedná v podstatě o matematický vzorec 6˄13 (tj. v podstatě 6x6x6x6x6x6x6x6x6x6x6x6x6), který ve výsledku překročí dvojnásobně populaci lidstva na celé planetě. To dokazuje absurdnost této hry. Zpronevěra byla blíže popsána již v oddíle 2.1.4, neboť i zpronevěra může být řazena do kategorie „proti počítači“ i „s využitím počítače“. Záleží pak na konkrétním případě, kam bude jednání zařazeno.
39 Podvodné systémy a hry. Jaroslav Strmý. Publikováno 20. 12. 2010. Citováno 24. 6. 2014. Dostupné z: http://jaroslavstrmy.wep.sk/Podvodne_systemy_a_hry-1316857716.html. 40 Obrázek použit z: http://jaroslavstrmy.wep.sk/Podvodne_systemy_a_hry-1316857716.html. Účelem obrázku je poukázat na nesmyslnost těchto her, neboť již na 13. úrovni je počet účastníků vyšší, než je počet obyvatel na zemi.
- 33 -
2.2.2. Padělání a penězokazectví K tomuto druhu kyberkriminality taktéž není třeba udávat mnoho informací, neboť jeho podstata je v podstatě odvoditelná již z jeho názvu, samozřejmě za předpokladu dimenze počítačů, tj. v tomto případě bude docházet k uvedeným jednáním s využitím počítačů. Paděláním třeba v tomto případě rozumět nejen padělání peněz (nikoliv však například padělání značkových výrobků – porušování práv duševního vlastnictví), ale i například diplomů, osvědčení apod. Padělání peněz a penězokazectví spolu úzce souvisí 41, oboje pak (již standardně v případě
tradičních
druhů
kyberkriminality)
je
upraveno
trestním
zákoníkem
v samostatných skutkových podstatách – trestné činy proti měně a platebním prostředkům § 233 a násl. trestního zákoníku. Další případy padělání lze také dohledat v trestním zákoníku, kdy obecně nelze vyloučit to, že padělání bude provedeno pomocí počítače či obdobné technologie. Jde o a) padělání a pozměnění předmětů k označení zboží pro daňové účely a předmětů dokazujících splnění poplatkové povinnosti - § 245 trestního zákoníku (v tomto případě se padělají kontrolní pásky, nálepky a obdobné předměty s dotčeným účelem), b) padělání a pozměnění známek - § 246 trestního zákoníku (zde se jedná o poštovní a kolkové známky), c) padělání a napodobení díla výtvarného umění - § 271 trestního zákoníku, d) padělání a pozměnění veřejné listiny - § 348 trestního zákoníku (zde lze očekávat právě výše uvedené diplomy, osvědčení, ale i rozhodnutí správních orgánů atd.) a e) padělání a vystavení nepravdivé lékařské zprávy, posudku a nálezu. V této souvislosti se lze zabývat též problematikou tzv. elektronických peněz 42 (např. peněžních prostředků v systému PayPal, peněžních prostředků na elektronických médiích – čipové karty atd.), které z povahy věci zajisté vyžadují IT systémy a počítače. Pojmy „penězokazectví“ a „padělání peněz“ se mohou v mnoha ohledech překrývat, přesto se však nejedná o totožné. Penězokazectví je pak pojmem širším (nejde pouze o padělání, ale např. i pozměňování peněz, jejich záměrné znehodnocování atd.) a poměrně archaickým. Ačkoliv jej trestní zákoník výslovně neuvádí, odkazované skutkové podstaty se jej týkají. 42 Např. zákon č. 284/2009 Sb., o platebním styku, ve znění pozdějších předpisů, nebo ePeníze - máme je všichni? Měšec.cz. Publikováno 21. 10. 2003. Citováno 24. 6. 2014. Dostupné z: http://www.mesec.cz/clanky/epenize-mame-je-vsichni/: „Elektronické peníze – ePeníze – lze považovat (dle Směrnice evropského parlamentu a rady 2000/46/ES) za náhradu mincí a bankovek, které se ukládají na elektronickém médiu, jako jsou čipová karta nebo paměť počítače, a které jsou obecně určeny pro uskutečňování elektronických plateb v omezené výši.“. 41
- 34 -
Bezesporu se tak při jejich zneužívání jedná o protiprávní jednání s využitím počítače. Vzhledem k tomu, že se však nejedná o pravé peníze a těžko je lze padělat, zřejmě jejich zneužívání nelze považovat za druh kyberkriminality spočívající v penězokazectví či padělání peněz. Tím by se mělo rozumět „klasické“ padělání peněz. Otázkou pak je, zda je nelze považovat za software a klasifikovat tak dotčené protiprávní jednání tímto směrem. Obdobné platí pro tzv. bitcoiny. 43 2.2.3. Útoky na čest a pověst, elektronická msta, pomluvy Útoky na čest a pověst a pomluvy jsou opět běžným druhem protiprávního jednání a existovaly by zde i v případě, že by neexistovaly počítače. Pomluva tak může i za běžných okolností být trestným činem (§ 184 trestního zákoníku), v případě útoku na čest a pověst trestní zákoník samostatnou skutkovou podstatu nezná (ovšem například s výjimkou pověsti podniku dle § 248 trestního zákoníku. Lze zde ovšem využít zákon č. 200/1990 Sb., o přestupcích, ve znění pozdějších předpisů (dále jen „zákon o přestupcích), který v případě přestupků proti občanskému soužití uvádí, že „přestupku se dopustí ten, kdo jinému ublíží na cti tím, že ho urazí nebo vydá v posměch“. Jedná se tak o porušení povinnosti, ovšem ne v rovině trestně právní, pouze v rovině správně-právní. To však v důsledku podporuje moji tezi, že za kyberkriminalitu by neměly být považovány pouze trestné činy, nýbrž i jiná protiprávní jednání, například právě přestupky. Rozdíl zde spočívá v intenzitě jejich společenské škodlivosti. V případě elektronické msty se ovšem souvislost s výpočetními technologiemi přímo nabízí, přičemž lze snadno dovodit, že se jedná o „běžnou“ mstu, avšak provedenou pomocí elektronických technologií. Vzhledem k tomu, že trestní zákoník (ani zákon o přestupcích) však pojem „msta“ nezná, je třeba v daném případě příslušný čin kvalifikovat a podřadit ho pod správnou skutkovou podstatu trestního činu či přestupku (ovšem za předpokladu, že je to možné). Elektronická msta tak dle mého názoru může být provedena právě pomocí pomluvy, ale také i omezováním osobní svobody poškozeného aj. – vždy tedy záleží na způsobu spáchání protiprávního jednání. 2.2.4. Vydírání, elektronické výpalné I zde platí výše psané, a to, že vydírání a výpalné jsou skutky, které existovaly již před „érou“ počítačů (u expresivního pojmu výpalné si lze například představit knihy či filmy
43
In: Bitcoin. Wikipedia: the free encyclopedia [online]. St. Petersburg (Florida): Wikipedia Foundation, last modified on 1. 11. 2014 [cit. 2014-06-24]. Dostupné z: http://cs.wikipedia.org/wiki/Bitcoin.
- 35 -
s tematikou mafie – v původním slova smyslu – a jejího fungování); počítače pouze tato jednání znesnadnily, urychlily či rozšířily. Trestní zákoník pamatuje na vydírání v § 175, přičemž lze spatřit, jak vysokou míru škodlivosti autoři trestního zákoníku této skutkové podstatě přisoudili – trestá se i samotná příprava a v krajním případě lze za vydírání uložit trest až 16 let odnětí svobody. To, že počítače provádění vydírání usnadňují a urychlují, pak může znamenat vyšší míru škodlivosti trestných činů a tím pádem též uložení trestu odnětí svobody blížící se horní hranici sazby. 2.2.5. Šíření pornografie a extremismus Tyto dva druhy kyberkriminality řadí Chlada mezi druhy související s obsahem, tj. nespatřuje jejich zásadní roli v tom, že je protiprávní jednání pácháno pomocí počítače. V zájmu zachování dělení druhů dle Matějky tyto dva druhy uvádím právě v podkapitole 2.2, nicméně se kloním spíše na stranu Chlady. I zde však lze polemizovat nad konkrétním rozdělením, neboť obě dvě kategorie bezesporu mohou najít svoje místo jak v podkapitole 2.2, tak podkapitole 2.3. Obecně pak lze opět tvrdit, že oba druhy existovaly již před „érou“ počítačů, avšak počítače mohly přispět k usnadnění provádění těchto činů, ale zejména také k jejich zpřístupnění širšímu okruhu potenciálních adresátů. A to i těch, kteří by měli být před takovýmito vlivy chráněny. Jak uvádí Matějka 44, pornografie, a to i toho „nejdrsnějšího“ druhu, se může poměrně snadno dostat i do rukou nezletilých, kteří jsou jen trochu šikovní, co se IT technologií týče. Postihování šíření pornografie pak ztěžuje skutečnost, že pokud k němu dochází pomocí Internetu (který logicky nemá hranice), je nutné počítat s tím, že některé země takovéto šíření považují za trestné a jiné nikoliv. Obdobné pak lze vztáhnout i na extremismus. Na potírání této kyberkriminality pamatuje jak trestní zákoník na národní úrovni, tak Úmluva na úrovni mezinárodní. Nyní jednotlivě k oběma druhům. Šíření pornografie nemusí být samo o sobě trestné (koneckonců, trestní zákoník takový trestný čin nezná); trestným se stane až při splnění určitých podmínek. Trestní zákoník pak obsahuje tři ustanovení, jejichž cíl je potírat nežádoucí chování v této oblasti. Dle § 191 trestního zákoníku je tak trestné šíření pornografie, ovšem pouze pornografie: „…v níž se projevuje násilí či neúcta k člověku, nebo které popisuje, zobrazuje nebo jinak znázorňuje pohlavní styk se zvířetem…“. Šíření veškeré pornografie pak bude trestné, 44
MATĚJKA, M. Počítačová kriminalita. Praha: Computerpress, 2002. 106 s. ISBN 8072264192., s. 66.
- 36 -
pokud bude šířeno či jinak zpřístupněno dětem. Maximální hrozící sazba trestu odnětí svobody činí v kvalifikovaných případech až 5 let. Přísnější trest pak bude pachateli hrozit v souladu s § 192 a 193 trestního zákoníku, a to pokud se bude jednat o pornografii dětskou nebo o zneužití dítěte k výrobě pornografie. Obdobně
pak
na
ochranu
před
šířením
pornografie
pamatuje
Úmluva
(jež mimochodem šíření pornografie též řadí mezi „trestné činy související s obsahem“), a to šířením dětské pornografie (ale nejen šířením, rovněž výrobou aj., srov. článek 9 Úmluvy). Co se týká extremismu, zde je nutné vystačit si s trestním zákoníkem, neboť Úmluva se o extremismu jako kyberkriminálnímu jednání nezmiňuje 45. Za to trestní zákoník obsahuje hned několik skutkových podstat, jež se mohou extremismu a jeho projevů dotýkat. Jedná se o následující: -
§ 311 trestního zákoníku – teroristický útok
-
§ 352 trestního zákoníku – násilí proti skupině obyvatelů a proti jednotlivci
-
§ 355 trestního zákoníku – hanobení národa, rasy, etnické nebo jiné skupiny osob
-
§ 356 trestního zákoníku – podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod
-
§ 403 trestního zákoníku – založení, podpora a propagace hnutí směřujícího k potlačení práv a svobod člověka
-
§ 404 trestního zákoníku – projev sympatií k hnutí směřujícímu k potlačení práv a svobod člověka
-
§ 405 trestního zákoníku – popírání, zpochybňování, schvalování a ospravedlňování genocidia
-
§ 407 trestního zákoníku – podněcování útočné války
Co se týká šíření pornografie, dlužno dodat, že se nemusí jednat o pornografii v pravém slova smyslu, ale zcela jistě je možné na toto místo zahrnout i aktuální případ úniku
45 Chlada, s. 35 uvádí následující: „Úmluva o počítačové kriminalitě tuto problematiku záměrně vypouští, aby se stala akceptovatelnou i pro USA, které jsou pověstné liberálním přístupem k svobodě slova. Extremismus pak řeší samostatně Štrasburský protokol k Úmluvě. Ten vymezuje následující čtyři skutkové podstaty, které by měly být kriminalizovány. • šíření rasistického nebo xenofobního materiálu počítačovými systémy (čl. 3) • rasisticky a xenofobně motivované vyhrožování (čl. 4) • rasisticky a xenofobně motivovaná urážka (čl. 5 – k obsahu tohoto článku lze zaujmout výhradu) • popírání genocidy a zločinů proti lidskosti (čl. 6) – i k obsahu tohoto článku lze zaujmout výhradu).“.
- 37 -
privátních fotografií amerických celebrit, známý též jako „The Fappening“ 46. Jistě zde lze shledat nebezpečnost, a to zejména ve vztahu k osobám, jimž byly fotografie odcizeny. Nelze se tak divit tomu, že mnoho z nich únik fotografií (anglickým slovem leak – únik, skulina) chce řešit přes své právníky. Nicméně, tento případ však může působit jako prevence i na běžné uživatele výpočetních technologií, a to s ohledem na používání tzv. cloudů 47. 2.2.6. Hoaxes, Urban Legends, fámy všeho druhu Pod pojmem hoax je možné rozumět falešnou poplašnou zprávu. Hoaxů může existovat více druhů, které lze dle Wikipedie dělit například takto: a) „Falešný poplach – původní význam slova hoax. Zpráva manipuluje s informacemi a snaží se uživatele přimět hlavně k dalšímu šíření (Pozor ICQ vir, pošlete to všem.) nebo dokonce k nějakému destruktivnímu zásahu (Smažte jbdmgr.exe z instalace Windows, je to virus.). b) Zábavné – dříve se řetězové dopisy šířily jen klasickou poštou, dnes se přesunuly na internet. Tyto využívají uživatelovy touhy být vtipný nebo jeho pověrčivosti a vyhrožují (Nepřepošleš-li, budeš mít smůlu.). Naopak poslušnému uživateli slibují všechno možné. c) Prosby – hoax většinou působí na city a prosí příjemce o darování krve, hledání ztracené osoby, případně přímo vylákává peníze. Některé z těchto zpráv původně opravdu rozeslali lidé ve svízelné životní situaci, ale hoaxy často přežívají mnohem déle, než měl autor v úmyslu. (Např. známý hoax s žádostí o krev pro Alexandra Gála šířený v prosinci 2004 více než čtyři roky po jeho smrti.)“. 48 Zatímco u většiny hoaxů, zejména těch z 2. a 3. kategorie pravděpodobně nelze shledat tak vysoký stupeň škodlivosti, aby se jednalo o trestný čin, lze zcela jistě nalézt i takové, které lze jako trestný čin kvalifikovat – např. jako šíření poplašné zprávy Blíže viz např. zde: FBI vyšetřuje případ hackera, který zveřejnil intimní fotky desítek celebrit. Novinky.cz. Publikováno 2. 9. 2014. Citováno 11. 9. 2014. Dostupné z: http://www.novinky.cz/zahranicni/amerika/346535-fbi-vysetruje-pripad-hackera-ktery-zverejnil-intimnifotky-desitek-celebrit.html Označení „aktuální“ se vztahuje k datu tvorby této práce. Lze si zde povšimnout toho, že autor novinového článku označuje toto jednání jako hackerský útok – svým způsobem má pravdu, nicméně se nejedná o zcela přesné označení. 47 Blíže např. zde: Cloud computing. Wikipedia: the free encyclopedia [online]. St. Petersburg (Florida): Wikipedia Foundation, last modified on 1. 7. 2014 [cit. 2014-09-14]. Dostupné z: http://cs.wikipedia.org/wiki/Cloud_computing. 48 Hoax. Wikipedia: the free encyclopedia [online]. St. Petersburg (Florida): Wikipedia Foundation, last modified on 3. 7. 2014 [cit. 2014-09-30]. Citováno 31. 10. 2014. Dostupné z: http://cs.wikipedia.org/wiki/Hoax. 46
- 38 -
(srov. § 357 trestního zákoníku). Nelze však podle mého opominout možnost některé méně škodlivé hoaxy kvalifikovat jako přestupky – dokáži si například představit hoax (i když zde spíše možná urban legend – smyšlenou historku), která by mohla být kvalifikována jako přestupek proti občanskému soužití dle § 49 zákona o přestupcích. Osobně tak považuji hoax za méně škodlivý druh kyberkriminality, nicméně nezpochybňuji skutečnost, že i hoax může být škodlivý velkou měrou (např. falešné oznámení o umístění bomby na veřejném prostranství). Chlada pak tyto druhy kyberkriminality doplňuje o „škodlivé šíření informací“, což může být považováno též za množinu, kam spadají i hoaxy či urban legendy, ale i šíření pornografie lze podle mého soudu okrajově považovat za šíření informací. Škodlivé šíření informací však v tomto smyslu bude považováno za zvláštní subkategorii kyberkriminality. Chlada pak tento druh specifikuje pomocí skutkových podstat trestního zákoníku např. jako pomluvu dle § 184 trestního zákoníku, vyzvědačství dle § 316 trestního zákoníku, šíření poplašné zprávy dle § 357 trestního zákoníku a další. 49 2.2.7. Nová jednání s využitím počítače I zde je třeba zopakovat, že některá jednání lze s úspěchem zařadit do obou skupin, tedy do jednání proti počítači, či jednání s využitím počítače. Z toho plyne i skutečnost, že Matějka řadí některá jednání jinak, než Chlada (či jiní autoři). To se týká spammingu, sniffingu či phreakingu. Jelikož tato jednání byla popsána v podkapitole 2.1, není třeba jejich deskripci zde opakovat. Lze však doplnit 3 následující druhy protiprávních jednání – warez, cracking a cybersquatting. Chlada pak navíc doplňuje cyberstalking či phising. Co se týče warez, to Matějka 50 přeneseně označuje jako moderní počítačové pirátství. Dle jeho i dle mého názoru se pak jedná o problém, který se neustále rozrůstá a nedaří se jej potlačovat. V podstatě se jedná o obstarávání pirátských kopií hudby, filmů, software a dalšího. Konkrétně se pak může jednat i o pornografii, počítačové hry atp. Dokonce může nastat i situace, že konkrétní film či hudební soubory jsou pomocí warez poskytovány uživatelům ještě dříve, než dojde k jejich oficiálnímu uvolnění. Matějka dále uvádí, že tato činnost je většinou organizována ve skupinách, kde jednotliví členové mohou mít dále rozděleny úlohy (někde z nich získává „materiál“ a prolamuje různá bezpečnostní opatření, další z nich spravuje internetové stránky, na nichž jsou soubory (či odkazy na ně) umístěny apod. Co se týká právního hlediska, beze sporu se pak jedná CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/), str. 32. 50 MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002. s. 70. 49
- 39 -
o porušování autorského práva (§ 270 trestního zákoníku - porušení autorského práva, práv souvisejících s právem autorským a práv k databázi). Předmětem warez pak mohou být i tzv. cracky 51, jež daly název dalšímu druhu nového jednání – crackingu. Cracking spočívá v prolomení bezpečnostního opatření, jež je obsaženo např. v software ale i jiných dílech, které znemožňuje kopírování tohoto díla. Následně tak je dílo možné kopírovat a vytvářet tak nelegální kopie. Vztah warez a crackingu je tak zjevný. To se projevuje také v tom, že i cracking znamená naplnění znaků skutkové podstaty porušení autorského práva, práv souvisejících s právem autorským a práv k databázi. 52 Poslední způsob, který Matějka řadí mezi nová jednání s využitím počítače (mimo těch zmíněných v podkapitole 2.1), je cybersquatting, neboli doménové pirátství. Sám autor následně uvádí, že tento druh je již na ústupu. Spočívá totiž v tom, že subjekt si zaregistruje internetovou doménu, jež cíleně představuje název např. velké společnosti s úmyslem později tuto doménu společnosti odprodat. Z běžného hlediska lze na toto jednání nahlížet jako na „běžný“ obchod, nicméně je třeba mít na zřeteli například ochranu názvu společnosti, jenž je chráněn právem duševního vlastnictví (stejně jako například jiná práva duševního vlastnictví, která mohou být potenciálně ohrožena či porušena cybersquattingem, např. ochranné známky), nebo i otázku tzv. nekalé soutěže (ta je však mimo rovinu soukromoprávní chráněna též trestním zákoníkem – srov. § 248 trestního zákoníku). Nad rámec druhů nových jednání, které ve své knize uvádí Matějka, lze doplnit ještě 2 další, která jmenuje Chlada ve svém textu. Co se týká cyberstalkingu, lze jeho podstatu dovodit samotným překladem této slovní složeniny – jedná se v podstatě o stalking (slovy trestního zákoníku – nebezpečné pronásledování dle § 354 trestního zákoníku) prováděný s využitím počítačových technologií. Dále se pak může jednat buď -
přímo o zvláštní typ stalkingu dle § 354 odst. 1 písm. c) trestního zákoníku: „Kdo jiného dlouhodobě pronásleduje tím, že … vytrvale jej prostřednictvím prostředků elektronických komunikací, písemně nebo jinak kontaktuje, … a toto jednání je způsobilé vzbudit v něm důvodnou obavu o jeho život nebo zdraví
51 Striktně vzato jde však pouze o jeden ze způsobů crackingu. Crack je program, jenž má umožnit obejití bezpečnostního systému. Dalším způsobem je např. generátor sériových čísel k určitému software apod. 52 MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002. s. 73.
- 40 -
nebo o život a zdraví osob jemu blízkých, bude potrestán odnětím svobody až na jeden rok nebo zákazem činnosti.“, -
o jiný „běžný“ typ stalkingu dle § 354 trestního zákoníku, který může, ale zároveň nemusí být proveden pomocí počítačových technologií (např. výhrůžky atd.).
Přímo u cyberstalkingu Chlada dále upozorňuje na to, že zejména rozvoj sociálních sítí může pro tuto oblast znamenat zvýšené riziko 53, neboť sociální sítě mohou obsahovat velké množství dat, ke kterým útočník může získat přístup, přičemž spousta lidí dostatečně nedbá na to, aby svoje údaje udržovala v dostatečném bezpečí… Z jiného pohledu lze k tomuto druhu kyberkriminality uvést tzv. případ Snowden a NSA, kdy americká Národní bezpečnostní agentura monitoruje (či snad spíše monitorovala?) pohyb, komunikaci atd. milionů lidí po celém světě, a to včetně vrcholných politických představitelů. 54 Jako poslední jsem se v této podkapitole rozhodl uvést phishing – ačkoliv je zjevně možné dohledat další druhy nových jednání s využitím počítače, pro potřeby této práce považuji současný výčet za dostačující, neboť se ve velké části těchto zbylých druhů jedná o kombinaci či variaci již zmíněných jednání, či se jedná o „modernizaci“ původních jednání atd. „Podstata
phishingu
spočívá
ve
vylákání
přihlašovacích
údajů
(převážně k internetovému bankovnímu účtu) pomocí podvržené elektronické zprávy. Tato metoda tedy využívá spam jako prostředek svého rozšíření. Samotná zpráva bývá upravena tak, že se zdá, že byla odeslána opravdu z e-mailové adresy bankovní instituce.“ 55 Ne náhodně název tohoto jednání připomíná fishing, tedy rybaření, neboť se v podstatě nahazuje udice (rozesílání spamů) a čeká se, zda se na ni někdo chytne (uživatel, který dobrovolně odešle např. svoje přihlašovací údaje do internetového bankovnictví). Phisherovi pak již stačí celkem jednoduše údaje použít a vykrást bankovní účet.
CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/), str. 31 54 Bližší informace např. zde Agenti NSA čtou denně 200 milionů cizích SMS, prozradil Snowden. Idnes.cz. Publikováno 17. 1. 2014. Citováno 19. 8. 2014. Dostupné z: http://zpravy.idnes.cz/narodni-bezpecnostniagentura-sms-zpravy-fik-/zahranicni.aspx?c=A140117_081748_zahranicni_mlb ; nicméně lze zdrojů dohledat zajisté mnohem více. 55 CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/), s. 28. 53
- 41 -
Obrázek č. 2 znázorňující podíl jednotlivých zemí světa na phishingu.56 K phishingu je zajímavé uvést poměrně aktuální judikát – usnesení Nejvyššího soudu ze dne 23. 4. 2013, sp. zn. (Rt) 4 Tdo 202/2013, který uvádí, že phisingem se lze dopustit jednočinného souběhu skutkové podstaty krádeže podle § 205 trestního zákoníku (viz výše v práci) a trestného činu neoprávněného přístupu k počítačovému systému a nosiči informací podle § 230 trestního zákoníku. Tento jednočinný souběh nastane tehdy, „když pachatel bez souhlasu poškozené osoby získá přístupové kódy k účtu elektronického bankovnictví, ze kterého neoprávněně převede peněžní prostředky na svůj nebo cizí účet“. Z tohoto usnesení je vidět, nakolik se prolínají jednotlivé způsoby kyberkriminality a také to, co bylo výše v práci uvedeno – tradiční způsob kyberkriminality – krádež s novým způsobem – phisingem, který je podřazen pod skutkovou podstatu dle § 230 trestního zákoníku. Lze doplnit aktuálním konkrétním příkladem, z něhož je patrné, že phishing se může dotknout i státních institucí, konkrétně Finanční správy České republiky. Pro ilustraci je pak možné uvést celé znění tiskové zprávy, včetně příklad „podvodné“ zprávy a včetně ukázky falešných internetových stránek Finanční správy České republiky, které jsou na první pohled replikou těch originálních: „Upozorňujeme vás na podvodné stránky Finanční správy ČR, které slouží k vylákání vašich osobních údajů (phishing), včetně údajů k platebním kartám. Odkaz na falešný web se šíří e-mailem, který obsahuje oznámení o nároku na vrácení daně v anglickém jazyce. Po otevření odkazu, který údajně slouží pro vrácení daně, je uživatel přesměrován na webové stránky, kde musí vyplnit formulář. Finanční správa nikdy nerozesílá emaily tohoto charakteru.
56 Obrázek získán z: Jak se dělá phishing. Lupa.cz. Publikováno 20. 3. 2008. Citováno 31. 10. 2014. Dostupné z: http://www.lupa.cz/clanky/jak-se-dela-phishing/.
- 42 -
Důrazně vám doporučujeme, abyste byli k emailům z neznámých zdrojů velmi obezřetní. Pokud máte podezření, že jste podvodný email obdrželi, nereagujte na něj. Ukázka textu podvodného e-mailu: TAX REFUND NOTIFICATION After the last calculation of your fiscal activity we have determined that you are eligible to receive a refund of 5908.22 CZK. Submit the Tax refund request and allow us 3-9 business days in order to process it. To submit your Tax refund click here! A refund can be delayed for a variety of reasons. For example submitting invalid records or applying after the deadling. Sincerely, Czech Financial Administration Document Reference: 9274362563.“ Ukázka podvodné webové stránky:
57
Upozornění na phishingový útok, Finanční správa ČR, vydáno 19. září 2014. Citováno 2. října 2014. Dostupné z: http://www.financnisprava.cz/cs/financni-sprava/novinky/2014/upozorneni-na-phishingovyutok-5355. 57
- 43 -
Jako zvláštní druh phisingu lze doplnit tzv. pharming, který, zjednodušeně řečeno, spočívá v soustavném získávání údajů od uživatele, aniž by tento něco tušil. Opět je zde zjevná paralela názvu s anglickým slovem farming – farmaření, tj. ten, kdo farmaří – v přeneseném slova smyslu zaseje semeno a následně sklízí plody. Chlada jako další možné druhy zde nezmíněné uvádí podvodná jednání, kyberterorismus, kybernetické vydírání a padělání. Tyto druhy lze dle mého názoru shrnout tak, že se v podstatě jedná o klasická protiprávní jednání (tedy v podstatě jejich prvotní způsob provedení nemusí vůbec souviset s počítači), ovšem modifikována tím, že jsou v daném případě prováděna s pomocí počítačů. Není tak nutné uvádět bližší specifikaci, lze se však odkázat právě na Chladovo dílo. 58 Jako specifický druh kyberkriminality pak uvádím defacement, který znamená „Průnik do webových serverů protivníka a nahrazení jeho internetových stránek obsahem, který vytvořil útočník. Defacement není skryt, naopak: usiluje o medializaci. Jeho psychologická síla spočívá jednak ve vyvolání pocitu ohrožení a nedůvěry ve vlastní informační systémy napadené strany, jednak v prezentaci ideologie či postojů útočníka.“ 59
2.3 Protiprávní jednání související s obsahem 2.3.1. Definice problému Následující dvě podkapitoly jsou na rozdíl od předchozích dvou svým způsobem specifické. V podstatě se totiž jedná o druhy kyberkriminality, které byly jmenovány výše, nicméně zde nejsou hodnoceny z pohledu toho, jak byly provedeny, ale z pohledu jiného zájmu, který je právním řádem chráněn. Matějka například tyto dvě skupiny samostatně ve své knize neuvádí, ačkoliv samozřejmě o nich pojednává – v rámci jednotlivých druhů kyberkriminality. Domnívám se tak, že je zbytečné zde opakovat již řečené, spíše je mým cílem zaměřit se na specifika, která mohou právě z důvodu zvláštního obsahu vznikat. Chlada tuto skupinu dělí na obsah pornografický a obsah související s extremismem 60 – je zjevné, že tato práce se oběma tématy již zabývala, a to v oddíle 2.2.5. V podstatě tak platí již psané. Chráněný zájem však v tomto případě není ani tak počítač (to souvisí právě
58 CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/), například s. 33. 59 Základní definice, vztahující se k tématu kybernetické bezpečnosti. Praha: Ministerstvo vnitra ČR, 2009. Dostupné z: http://www.mvcr.cz/soubor/cyber-vyzkum-studie-pojmy-pdf.aspx 60 CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/), s. 34.
- 44 -
s odlišnou podstatou této kyberkriminality), ani např. právo duševního vlastnictví – viz níže. V případě pornografie bude chráněným zájmem dle mého názoru zejména ochrana společnosti – v případě šíření pornografie se bude jednat v obecném pohledu o ochranu „mravnosti společnosti“, v konkrétních případech pak půjde o ochranu těch konkrétních subjektů, jež budou tímto protiprávním jednáním zasaženy (např. ty, které budou podrobeny výrobě a následnému šíření pornografického díla). V případě extremismu půjde opět v obecné rovině o ochranu společnosti, v konkrétní rovině pak dojde k represi těch subjektů, které budou v rozporu se zákonem např. šířit extremistické myšlenky. 2.3.2. Represe protiprávního jednání související s obsahem Co se týká problematiku extremismu, je na místě odkázat na předchozí text práce v oddílu 2.2.5. Zde uvedené odkazy na příslušná ustanovení trestního zákoníku dle mého názoru v podstatě obsahují obě výše uvedené složky – v obecné rovině ochranu společnosti před šířením extremismu, v konkrétní rovině represi jednotlivce. K samotnému šíření pornografie platí, že je totiž znatelný rozdíl, zda se tímto obsahem myslí šíření lehké formy pornografie, například výše uvedený skandál s fotkami celebrit (pornografie jako taková zakázaná není; jde spíš o zásah do osobnostních práv dotčených osob), nebo jde naopak o pornografii zcela zakázanou – zde mám na mysli pornografii dětskou. Ochrana před protiprávními jednáními týkající se obsahu – pornografie tak cílí zejména právě na tento druh pornografie. Rozdíl se pak projeví zejména v intenzitě zásahu do chráněného zájmu. Úmluva výslovně jako samostatný oddíl uvádí „trestné činy související s obsahem“, přičemž je zde blíže pojednáno o dětské pornografii a státy se zavazují přijmout nezbytná opatření Úmluvou předpokládaná – Úmluva uvádí pouze rámec, nikoliv konkrétní pravidla. Jiné druhy škodlivého obsahu (jako právě extremismus) již Úmluva blíže nerozvádí. Trestní zákoník je v této oblasti univerzálnější – viz již zmiňovaný § 191 trestního zákoníku. Ten se sice jmenuje univerzálně „šíření pornografie“, nicméně cílí na pornografii, v níž „se projevuje násilí či neúcta k člověku, nebo které popisuje, zobrazuje nebo jinak znázorňuje pohlavní styk se zvířetem“. Paragrafy 192 a 193 trestního
- 45 -
zákoníku pak cílí právě na dětskou pornografii 61, kdy oproti šíření „jiné“ pornografie pachateli hrozí vyšší tresty odnětí svobody (na základě kvalifikovaných skutkových podstat až do výše 8 let – v případě § 191 trestního zákoníku pachateli hrozí maximálně 5 let odnětí svobody). Dle mého názoru pak může docházet též k trestným činům v oblasti ochrany osobnosti apod.
2.4 Protiprávní jednání týkající se porušování autorského práva Pro tuto kategorii (respektive tento druh) kyberkriminality platí myšlenka, která byla uvedena již v předchozí podkapitole. Stěžejní zde totiž v podstatě není způsob provedení kyberkriminality (ačkoliv je možné zde identifikovat takové druhy, které v předchozích částech uvedeny nebyly – viz níže), ale jde zejména o jiný chráněný zájem (může se jednat i o obsah, nicméně by nemělo docházet k záměně s obsahem ve smyslu předchozí podkapitoly, tj. jde o obsah v širším slova smyslu). Stručně shrnuto, jedná se o takovou kyberkriminalitu, která může být v praxi vedena jak proti počítači, tak s využitím počítače, nicméně nejvýznamnější chráněný zájem (tj. v případě porušení zákona jde o objekt trestného činu) je zde autorské právo, jako podskupina práva duševního vlastnictví. Tato skutečnost plyne mimo jiné i úpravy trestního zákoníku, kdy kyberkriminalita ve formě porušování autorského práva bude podřazena zejména pod skutkové podstaty upravující „běžné“ porušení autorského práva – blíže srov. § 270 trestního zákoníku (Porušení autorského práva, práv souvisejících s právem autorským a práv k databázi), eventuálně, avšak zřejmě méně často, § 271 trestního zákoníku (Padělání a napodobení díla výtvarného umění) a „speciální“ porušení autorského práva, které spočívá v tom, že jej lze uskutečnit právě pouze s použitím počítače. Obdobně dělí tyto způsoby i Chlada 62 a zároveň lze takto v podstatě reflektovat i Matějkovo dělení na „tradiční jednání“ a „nová jednání“. S ohledem na neustálý vývoj v této oblasti a na zaměření této práce spíše na právnické hledisko zřejmě není nezbytné věnovat se jednotlivým způsobům příliš detailně. Nicméně je nutná alespoň zmínka o nich – to dle Chladova dělení.
61 Co lze rozumět dětskou pornografií (respektive pornografickým dílem zobrazujícím dítě) judikoval Nejvyšší soud v rozhodnutí uveřejněném jako R 35/2005. Blíže viz toto rozhodnutí. 62 CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/), s. 36 a násl.
- 46 -
2.4.1. Cybersquatting, typosquatting Obě tato jednání spočívají v zneužívání internetové domény. Rozdíl mezi nimi spočívá v tom, že zatímco u cybersquattingu dochází přímo k neoprávněnému zneužití domény (např. tehdy, pokud již doménu někdo má registrovánu), v typosquattingu dochází k registraci domény, která je původní doméně velice podobná, avšak například se záměrným překlepem – toto jednání vychází z nepozornosti uživatelů, kteří rozdíl nezaznamenají. 63 V podstatě tak dochází k zneužití jména jakožto obchodního názvu a jedná se o porušení soukromoprávních předpisů (dříve zákon č. 513/1991 Sb., obchodní zákoník, nyní zákon č. 89/2012 Sb., občanský zákoník); poškozený tudíž disponuje nástroji soukromého práva k zabránění zneužití, eventuálně k náhradě škody. I tak trestní zákoník upravuje skutkovou podstatu dle § 268 - Porušení práv k ochranné známce a jiným označením. Lze uvažovat i o dalších (například ochrana hospodářské soutěže apod.). Jak dále uvádí Chlada, „Úmluva o počítačové kriminalitě pak tuto oblast vynechává a svoji působnost v oblasti průmyslových práv a práv z ochranných známek v odstavci 42 vysvětlující zprávy výslovně vylučuje.“ 64. 2.4.2. Neoprávněné zpřístupnění autorského díla Tento druh kyberkriminality bývá často označován též jako warez a spočívá v tom, že konkrétní osoba poskytne dalším, blíže neurčeným osobám přístup k chráněnému autorskému dílu, ať už se jedná o hudbu, filmy, aplikace, knihy apod. Ostatní osoby pak mají možnost tato díla bezplatně získávat, zejména stahovat z internetu. Etymologii pojmu warez se věnuje například Wikipedie: „Warez je termín počítačového slangu označující autorská díla, se kterými je nakládáno nelegálně, zejména v rozporu s autorským právem. Slovo bylo vytvořeno z anglického slova wares (zboží, zřejmě v souvislosti se slovem softwares) způsobem tzv. leetspeaku. Podle druhu bývá někdy warez rozdělován na gamez (počítačové hry), appz (aplikace), crackz (cracky) a také moviez (filmy).“ 65.
CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/), s. 36. 64 Tamtéž. 65 Počítačová kriminalita. Wikipedia: the free encyclopedia [online]. St Petersburg (Florida): Wikipedia Foundation, last modified on 3. 7. 2014 [cit. 2014-02-12]. Dostupné z: http://cs.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_kriminalita. 63
- 47 -
Chlada pak k tématu doplňuje nutnost zaměřit se zvláště na počítačové programy, jejichž povaha vykazuje jistá specifika, neboť jsou dle systematiky zákona č. 121/2000 Sb., o právu autorském, o právech souvisejících s právem autorským a o změně některých zákonů (autorský zákon), ve znění pozdějších předpisů (dále jen „autorský zákon“), chráněny jako literární díla, což však z logiky věci neodpovídá jejich povaze. Hlavním specifikem pak je to, že pokud uživatel nabude tento program, nestane se jeho vlastníkem, nýbrž mu bude tento program pouze zpřístupněn na základě licenčního ujednání (následně lze rozlišovat různé formy těchto licencí). 66 Chlada se pak dále zabývá konkrétními rolemi vystupujících jedinců – těch, kteří poskytují „warezy“ a těch, kteří je získávají. Specifickou roli pak mají ti jedinci, kteří sice „pouze“ získávají data, avšak zároveň je automatizovaně posílají – sdílejí s dalšími – tj. jedinci, využívající např. torrentové programy, které fungují právě na takovémto principu. Právě za část jejich jednání, která spočívá ve sdílení (ačkoliv si tuto skutečnost méně zkušení uživatelé nemusí připustit, neboť k ní dochází automaticky) pak hrozí dotčeným jedincům postih, neboť dochází k porušení autorského zákona, stejně jako v případě těch, kteří prvoplánově data pouze poskytují (ať už za úplatu, nebo zdarma). 67 Zajímavý pro tuto část problematiky je usnesení Nejvyššího soudu ze dne 27. 2. 2013, č. j. 8 Tdo 137/2013 – 43, kde je v podstatě právně vyjádřen princip warez: „Za neoprávněný zásah do zákonem chráněných práv ve smyslu § 270 odst. 1 tr. zákoníku lze považovat i takové jednání pachatele, který na Internetu v prostoru vyhrazeném pro své internetové stránky umístí odkazy (tzv. embedded linky) umožňující neoprávněný přístup k rozmnoženinám děl (např. filmových a televizních) umístěných na externích serverech tak, že kdokoli k nim může mít prostřednictvím takové internetové stránky přístup, aniž by k tomu měl souhlas nositelů autorských práv, a využije tzv. hostingu s možností uložení dat na serveru. V takovém případě totiž pachatel (umístěním tzv. embedded linku) umožnil přístup k rozmnoženině díla, a to jako osoba odlišná od osoby, která je vlastníkem této rozmnoženiny nebo jinou oprávněnou osobou, což je činnost, již je nutné považovat za porušení autorských práv k jednotlivým dílům a porušení práva na sdělování díla veřejnosti ve smyslu § 18 odst. 1, 2 zákona č. 121/2000 Sb., o právu autorském, o právech souvisejících s právem autorským a o změně některých zákonů (autorský zákon), ve znění pozdějších právních předpisů.“. 66 CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/), s. 38. 67 CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/), s. 39 a násl.
- 48 -
Chlada problematiku warez a autorského práva ve svém díle dále rozvíjí, avšak zejména z pohledu technického, který dle mého soudu není nezbytně nutný pro účely této práce. Naopak však považuji za vhodné odkázat na zde uvedený rozsudek Nejvyššího soudu ze dne 25. 3. 2009, sp. zn. 5 Tdo 234/2009, dle kterého samotné držení nelegálních kopií není porušením autorského zákona a není trestné – blíže viz toto rozhodnutí. 2.4.3. Cracking Poslední skupina, kterou je důležité na tomto místě uvést je tzv. cracking. I Chlada ve své práci poukazuje na to, že cracking je blízký warez. 68 Cracking je totiž v podstatě způsob, kterým dochází k možnosti neoprávněného zpřístupnění autorského díla. Tvůrci děl (respektive vlastníci příslušných práv duševního vlastnictví si jsou totiž dobře vědomi potenciálního – i reálného – zneužívání jejich autorských práv a tak se proti tomuto zneužívání snaží brojit. A právě vytvořením tzv. cracků dochází k prolomení ochranných prvků autorského díla. Právě tvorba a následná distribuce cracků je předmětem crackingu (ovšem prolomení ochranných prvků autorských děl samozřejmě existuje více způsobů – tvorba cracků je pouze jedním z nich). A právě případ zneužívání autorských práv může být příkladem problematiky, kterou jsem uváděl v úvodních částech práce. Totiž že porušení autorského práva může být správním deliktem (přestupkem), nebo trestným činem. Záleží na intenzitě protiprávního jednání. Srov. § 43 ve spojení s § 105a odst. 1 písm. b) autorského zákona versus § 270 trestního zákoníku (porušení autorského práva, práv souvisejících s právem autorským a práv k databázi). To mě opět utvrzuje v tom, že je vhodnější v souvislosti s kyberkriminalitou používání pojmu „protiprávní činnost (resp. jednání)“ než pouze „trestná činnost“.
68 CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/), s. 41.
- 49 -
3 Způsoby předcházení počítačové kriminalitě 3.1 Obecně k prevenci počítačové kriminality a boji s ní Ačkoliv je trestání počítačové kriminality důležitou součástí celého systému, chtěl bych se v rámci této kapitoly věnovat spíše prevenci kyberkriminality, neboť ta dle mého názoru hraje velice důležitou roli (čímž nikterak netvrdím, že v případě jiných trestných činů toto neplatí). Moje teze se opírá o to, že potenciální oběti daného typu kyberkriminality jsou snadno ohroženy – tím spíše, pokud je úroveň jejich počítačové gramotnosti nižší – a navíc dle mého názoru v mnoha případech nedojde k náhradě způsobené škody, neboť pachatelé počítačové kriminality mohou být velice těžko dohledatelní. Ačkoliv samotné trestní právo počítá s tím, že jedna z jeho funkcí je funkce preventivní, domnívám se, že v případě kyberkriminality je nutné zvýšit její prevenci i jinými způsoby, zejména pak zvýšením povědomí o potenciální nebezpečnosti. Dle mého názoru se v případě kyberkriminality jedná o tolik aktuální téma, že by se jeho prevence měla řešit již v případě dětí ve škole (obdobně, jako se v poslední době mluví o snaze o zvýšení finanční gramotnosti již od dětí). Nicméně se domnívám, že nejvíce ohroženou skupinou jsou senioři, jejichž počítačová gramotnost je často na nepříliš vysoké úrovni. Ve spojení s jejich potenciální důvěrou (viz např. kauza „Šmejdi“) pak může hrozit zejména v jejich případě nebezpečí. Nicméně se nechci vymezovat pouze vůči seniorům, toto platí obecně. Můj názor je tedy takový, že prevence v této oblasti je nezbytná a je otázkou, nakolik k této prevenci dochází, respektive, zda je dostupná každému. Jak jsem již uvedl výše, dokážu si představit, že této problematice bude věnován prostor v rámci výuky již na základních školách, neboť již zde se děti dostanou do styku s potenciální hrozbou této kriminality. Ačkoliv si již nemohu na vlastní kůži vyzkoušet, zda a jak prevence v rámci výuky na základních (eventuálně i středních a obdobných) školách funguje, domnívám se, že alespoň v základní míře k ní dochází. Větší riziko tak spatřuji spíše právě v kategorii seniorů. Nicméně lze s potěšením sledovat, že jak stát (viz např. níže odkazovaný článek o chystaném speciálním útvaru Policie České republiky), tak i jiné organizace se snaží nejen bojovat s kyberkriminalitou, ale i jí předcházet. Níže bude uvedeno několik - 50 -
potenciálních prostředků boje s tímto druhem kriminality či předcházení mu s jejich stručným popisem.
3.2 Konkrétní příklady prevence počítačové kriminality a boji s ní Na prvním místě je možné uvést internetový portál E-Bezpeci.cz 69. Tento portál je zaměřený obecně na všechny sociální skupiny, na všechny věkové kategorie atd. Je zaměřený na prevenci, vzdělávání a osvětu, ale například nabízí i poradnu, co dělat v případě problému. Blíže lze citovat přímo z tohoto portálu: „Projekt E-Bezpečí je celorepublikový projekt zaměřený na prevenci, vzdělávání, výzkum, intervenci a osvětu spojenou rizikovým chováním na internetu a souvisejícími fenomény. Projekt je realizován Centrem prevence rizikové virtuální komunikace Pedagogické fakulty Univerzity Palackého ve spolupráci s dalšími organizacemi. Projekt je časově neohraničený. Projekt se zaměřuje na nebezpečné internetové fenomény, které ohrožují jako děti, tak i dospělé uživatele internetu. Projekt E-Bezpečí se specializuje zejména na: a) kyberšikanu a sexting (různé formy vydírání, vyhrožování, poškozování obětí s pomocí informačních a komunikačních technologií), b) kybergrooming (komunikace s neznámými uživateli internetu vedoucí k osobní schůzce), c) kyberstalking a stalking (nebezpečné pronásledování s použitím ICT), d) rizika sociálních sítí (zejména sítě Facebook), e) hoax a spam, f) zneužití osobních údajů v prostředí elektronických médií.“ 70 Tento projekt je sponzorován či podporován mimo jiné Ministerstvem vnitra, Ministerstvem školství, mládeže a tělovýchovy, ale i soukromými firmami – společností Vodafone, společností Seznam.cz, společností Google.cz aj. 71 Z tohoto je mimo jiné vidět, že v zájmu prevence proti kyberkriminalitě spolu spolupracují jak státní instituce, tak soukromé společnosti. Hrozba kybernetické kriminality se projevila i v tom, že v roce 2011 došlo k založení Národního centra kybernetické bezpečnosti (jako součásti Národního bezpečnostního úřadu). „Úlohou centra je koordinace spolupráce na národní i mezinárodní úrovni při předcházení kybernetickým útokům i při návrhu a přijímání 69
Základní informace o projektu. E-Bezpeci.cz. Citováno 11. 2. 2015. Dostupné z: http://www.ebezpeci.cz/index.php/o-projektu/oprojektu. 70 Tamtéž. 71 Tamtéž.
- 51 -
opatření při řešení incidentů i proti probíhajícím útokům.“ 72 Nutno podotknout, že zřízení této instituce proběhlo až na vládní úrovni – z toho je patrné, nakolik je aktuální a závažná otázka kyberkriminality. Jelikož je kyberkriminalita druhem trestné činnosti, je logické, že významnou roli bude i v této oblasti sehrávat Policie ČR. Jednak na straně represí vůči konkrétním trestným činům (viz obecná funkce Policie ČR, eventuálně pak viz níže - zřízení specializovaného
útvaru),
jednak
i
na straně prevence,
eventuálně pak
boje
s kyberkriminalitou. Preventivní role plyne mimo jiné z toho, že i Policie ČR se podílí na osvětě a vzdělávání v této oblasti (projekt E-Bezpečí). Pokud již dojde ke spáchání protiprávního jednání souvisejícího s počítači nebo má konkrétní osoba na takové jednání podezření, nabízí Policie ČR možnost nahlásit takovéto podezření skrz on-line formulář umístěný přímo na stránkách Policie ČR 73. Mělo by se jednat o rychlý prostředek, který má za cíl zajistit to, aby k chování, které se vyznačuje znaky kyberkriminality, nedocházelo. Jako důkaz toho, že problematika kyberkriminality a její prevence je problematikou mezinárodní, může být například existence Evropského měsíce kybernetické bezpečnosti. Jedná se o mezinárodní kampaň, do které jsou zapojeny všechny Evropské státy, přičemž cíl této kampaně je „podpořit diskusi témat týkajících se kybernetické bezpečnosti a osvětu v této oblasti mezi evropskými občany. Kampaň též poskytuje aktuální bezpečnostní informace prostřednictvím vzdělávání, sdílení dobré praxe a soutěží.“ 74.
3.3 Legislativní úprava Ačkoliv by striktně vzato v tomto oddíle mohlo být pojednáno o úpravě trestního zákoníku, mým cílem je se zde primárně zaměřit na nový zákon č. 181/2014, o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti); (dále též „zákon o kybernetické bezpečnosti“ nebo „zákon č. 181/2014 Sb.“). Tento zákon vstoupil v účinnost až 1. ledna 2015, tudíž je předčasné a snad i nemožné v době vypracování této práce hodnotit jeho dopady a jeho účinky. Nicméně lze se alespoň z obecného hlediska vymezit vůči jeho obsahu. Prvně je možné uvést několik myšlenek obsažených v důvodové zprávě k tomuto zákonu a na jejich základě si utvořit obrázek o nejvýznamnějších důvodech, které vedly k přijetí tohoto zákona. Národní centrum kybernetické bezpečnosti. Citováno 11. 2. 2015. Dostupné z: http://www.govcert.cz/cs/. Hlášení kyberkriminality. Policie ČR. Vydáno 1. 8. 2012. Citováno 11. 2. 2015. Dostupné z: http://www.policie.cz/clanek/hlaseni-kyberkriminality.aspx. 74 Evropský měsíc kybernetické bezpečnosti 2014. Saferinternet.cz. Citováno 11. 2. 2015. Dostupné z: http://www.saferinternet.cz/ecsm-2014/328-evropsky-mesic-kyberneticke-bezpecnosti-2014.html. 72 73
- 52 -
„Jak plyne z výše uvedeného, je navrhovaná právní úprava první komplexní zákonnou úpravou reagující na objektivně existující potřebu zabezpečení České republiky a jejích národních zájmů před kybernetickými bezpečnostními incidenty. Aktuálně platná úprava totiž sice řeší některé aspekty kybernetické bezpečnosti, to však zpravidla formou specifických forem individuální odpovědnosti za informační delikty nebo formou certifikace zabezpečení informačních a komunikačních systémů nakládajících s utajovanými informacemi. Objektivní potřeba zabezpečení České republiky před kybernetickými bezpečnostními incidenty musela tedy, jak je uvedeno shora, mít doposud charakter užití soukromoprávních instrumentů, přičemž řadu zásadně důležitých funkcionalit nebylo možno kvůli absenci specifických zákonných povinností vůbec realizovat.“ 75. „Cílovým stavem realizace navrhované právní úpravy je zajištění bezpečného fungování informační společnosti České republiky, tj. zajištění bezpečné realizace základního práva na informační sebeurčení prostřednictvím informačních systémů, služeb a sítí elektronických komunikací. Cílem navrhované právní úpravy je též ochrana nedistributivních práv státu, tj. zajištění veřejného zájmu na bezpečnosti kritické informační infrastruktury a významných informačních systémů.“ 76 Důvodová zpráva dále uvádí jednotlivé druhy konkrétních přínosů, které nová právní úprava v důsledku může znamenat:
Zvýšení míry ochrany práva na informační sebeurčení, práva na svobodu projevu a dalších informačních práv člověka
Zvýšení míry ochrany důvěry člověka ve stát a jeho instituce
Zvýšení míry bezpečnosti kriticky důležitých společenských funkcionalit (tj. kritické informační infrastruktury)
Omezení ekonomických škod jako důsledků kybernetických bezpečnostních incidentů
Zvýšení atraktivity České republiky pro investory v oboru ICT
Podpora českých dodavatelů bezpečnostních ICT technologií
Obecné zvýšení atraktivity České republiky pro zahraniční a tuzemské investory
Důvodová zpráva k zákonu č. 181/2014 Sb. In: ASPI [právní informační systém]. Wolters Kluwer ČR [cit. 11. 2. 2015]. 76 Tamtéž. 75
- 53 -
Zvýšení
konkurenceschopnosti
tuzemských
podnikatelů
využívajících
ICT
k podnikání na evropském nebo mezinárodním trhu. 77 Zákon č. 181/2014 Sb., na první pohled víceméně vybočuje z řady běžných zákonů, a to dle mého názoru proto, že v sobě musí skloubit jednak specifický právní jazyk, jednak odborné IT termíny. Z povahy věci se jedná o poměrně vzdálené obory, tudíž může zákonná úprava na první pohled působit poměrně těžko srozumitelně. Nicméně se domnívám, že je to jediné možné řešení. Zákon tak již na začátku obsahuje vymezení mnoha pojmů, aby bylo patrné, co který právní termín znamená fakticky (to samé platí i pro prováděcí předpisy – vyhlášku č. 316/2014 Sb. o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o kybernetické bezpečnosti) a vyhlášku č. 317/2014 Sb., o významných informačních systémech a jejich určujících kritériích). Můj osobní dojem je takový, že právní předpisy se kvůli tomuto spojení právnické a IT terminologie stávají značně nepřehlednými, nicméně jsem si vědom skutečnosti, že zřejmě jiná cesta možná nebyla. Stěžejní část zákona tvoří hlava II s názvem Systém zajištění kybernetické bezpečnosti. Zde je stanoveno, co se rozumí bezpečnostními opatřeními a že tato opatření se dělí na opatření organizační a opatření technická. – srov. § 5 zákona č. 181/2014 Sb. Z povahy věci lze pak dovodit zásadní rozdíl mezi těmito dvěma druhy opatření, kdy organizační cílí zejména na zabezpečení personální, na řízení rizik, bezpečnostní politiku, kontrolu, audit apod., zatímco technická opatření více směřují do oblasti IT (nástroj pro ochranu integrity komunikačních sítí, nástroj pro ověřování identity uživatelů, nástroj pro řízení přístupových oprávnění, nástroj pro ochranu před škodlivým kódem a další). Mimo bezpečnostní opatření zná zákon i opatření, kterými „se rozumí úkony, jichž je třeba k ochraně informačních systémů nebo služeb a sítí elektronických komunikací před hrozbou v oblasti kybernetické bezpečnosti nebo před kybernetickým bezpečnostním incidentem anebo k řešení již nastalého kybernetického bezpečnostního incidentu“ a patří mezi ně varování, reaktivní opatření a ochranné opatření. Blíže viz § 11 a násl. zákona o kybernetické bezpečnosti. Zákon o kybernetické bezpečnosti dále pracuje s označením CERT (národní CERT, vládní CERT), avšak kromě toho, že stanovuje pravomoci těchto CERT, nikde nespecifikuje, o co se vlastně jedná. To považuji za značný legislativní nedostatek.
77
Tamtéž.
- 54 -
Alespoň důvodová zpráva k tomuto zákonu uvádí, že se jedná o „Computer emergency response team“. Mezi pravomoci těchto „týmů“ pak patří přijímání hlášení o kybernetických
bezpečnostních
incidentech,
vyhodnocování
kybernetických
bezpečnostních incidentů či poskytování metodické pomoci – blíže viz § 17 a 20 zákona č. 181/2014 Sb. Podle zákona o kybernetické bezpečnosti vykonává státní správu v této oblasti Národní bezpečnostní úřad (dále též „NBÚ“; je však otázkou, zda státní správu v předmětné oblasti nevykonávají i jiné správní orgány na základě jiných zákonů). Ten tak mimo jiné stanovuje bezpečnostní opatření, zajišťuje činnost Národního centra kybernetické bezpečnosti, vede evidence, projednává správní delikty podle tohoto zákona a další – srov. § 22 zákona o kybernetické bezpečnosti. Pokud NBÚ při kontrole zjistí pochybení, má možnost kontrolovanému subjektu uložit nápravné opatření, v závažnějších případech i pokutu za správní delikt. Jelikož se jedná o zbrusu novou právní úpravu, je logické, že k ní ještě není mnoho poznatků,
například
z aplikační
praxe.
Nicméně
existují
webové
stránky
http://www.kybernetickyzakon.cz/, kde mohou uživatelé alespoň z části přehledně zjistit, co vlastně tento zákon přináší, co znamenají jednotlivé pojmy apod.
- 55 -
4 Mezinárodně právní prvek počítačové kriminality 4.1 Úmluva Rady Evropy o počítačové kriminalitě „Největším problém kriminality ve virtuálním prostředí je určení jurisdikce, která by měla trestný čin vyšetřit a potrestat. Ve většině případů bude příslušných více jurisdikcí, které se mohou přít o to, kdo daný případ vyšetří. Podle některých právních řádů může být dokonce jednání trestným činem a podle jiných nikoliv. Ale problém nemusí být tak výrazný a často může být rozdílný pouze hrozící trest, či jiné okolnosti. Nejednotně upravenou bývá rovněž otázka odpovědnosti poskytovatelů informačních služeb. Úmluva o počítačové kriminalitě si klade za cíl některé z těchto problému řešit. Jejím záměrem je především sjednotit vybrané skutkové podstaty trestných činů v oblasti počítačové kriminality, uzákonit možnost postihu právnických osob za počítačovou kriminalitu nebo zlepšit procesní spolupráci členských států Úmluvy. To má v konečném důsledku napomoci jednotnému potírání kyberkriminality v mezinárodním měřítku.“. 78 Jíž výše byla v textu zmíněna Úmluva Rady Evropy o počítačové kriminalitě 79. Jedná se o právní akt, který zcela jednoznačně vypovídá o tom, že problém kyberkriminality je „přeshraniční“. Problematika kyberkriminality totiž nepředstavuje významný společenský problém jen na národní úrovni. Naopak, právě z povahy kyberkriminality je zřejmé, že se jedná o problém nadnárodní. Těžko lze uvažovat o tom, že by počítače, počítačové programy a podobně respektovaly státní hranice jednotlivých státu. Ba právě naopak, lze předpokládat, že překračování státních hranic a tím pádem i hranic mentality a počítačové gramotnosti obyvatel jednotlivých států může být ku prospěchu „počítačovým kriminálníkům“. Ti se například mohou snažit pomocí svých moderních technologií zbohatnout na lidech z ekonomicky a sociálně slabších oblastí, neboť ti mohou být snadnějším cílem. Trestní zákoník tudíž není na území České republiky jediným právním předpisem, který se snaží potlačovat páchání kyberkriminality. Úmluva je patrně nejvýznamnější ZAHRADNÍČEK, J. Počítačová kriminalita: Mezinárodní úmluva je konečně závazná i pro Česko. Patria online. Citováno 12. 3. 2015. Dostupné z: https://www.patria.cz/pravo/2694193/pocitacova-kriminalitamezinarodni-umluva-je-konecne-zavazna-i-pro-cesko.html“. 79 In: Poslanecká sněmovna Parlamentu České republiky. Sněmovní tisk 890. Citováno 22. 2. 2014. Dostupné z: http://www.psp.cz/sqw/text/orig2.sqw?idd=139513. Úmluva byla sjednána již v roce 2001, takže na území České republiky je účinná až po 12 letech od jejího sjednání. Byla vyhlášena pod č. 104/2013 ve Sbírce mezinárodních smluv. 78
- 56 -
nadnárodní právní akt, který je v současné době na území České republiky platný. Úmluva Rady Evropy o počítačové kriminalitě byla sjednána již v roce 2001, nicméně v České republice se stala účinnou až v roce 2013, kdy ji ratifikovala Poslanecká sněmovna Parlamentu ČR (jako sněmovní tisk č. 890/0). Je tak patrné, že Českým státním aparátem byla fakticky akceptována až po 12 letech od jejího sjednání (ačkoliv z textu Úmluvy vyhlášeného ve Sbírce zákonů plyne, že pro Českou republiku vstoupila v platnost již 1. prosince 2013). Vyhlášena byla pod č. 104/2013 ve Sbírce mezinárodních smluv. Jelikož se jedná o tzv. otevřenou mezinárodní smlouvu, je možné, aby k této dohodě přistupovaly další státy. Důležitým charakteristickým prvkem je to, že Úmluva neupravuje imperativní normativní pravidla, která by na jejím základě bylo možné vymáhat, nýbrž se touto úmluvou smluvní státy zavazují zde uvedená pravidla vynutit. To plyne např. i z konkrétní textace jednotlivých ustanovené Úmluvy: „každá strana přijme taková legislativní a jiná opatření, která…“ (each Party shall adopt such legislative and other measures as may be necessary…). To ostatně plyne i z úvodu této kapitoly. Přijetí Úmluvy bylo dle mnoha zdrojů vítaným a očekávaným úkonem, neboť právě díky Úmluvě bude možné reagovat na některé problematické otázky této oblasti. K samotnému textu (respektive struktuře) Úmluvy lze uvést následující. Úmluva je tvořena preambulí a dalšími 48 články, které jsou rozděleny následovně: a) Kapitola I – Užití pojmů (čl. 1) obsahuje definice pojmů, které jsou v dalším textu Úmluvy používány. Nicméně jedná se pouze o čtyři definice, které navíc nejsou pro potřeby této práce esenciální. b) Kapitola II – Opatření, která mají být přijata na vnitrostátní úrovni (čl. 2 – 22), obsahující stěžejní hmotněprávní ale i procesní ustanovení týkající se potírání kyberkriminality. c) Kapitola III – Mezinárodní spolupráce (čl. 23 – 35), obsahující ustanovení týkající se spolupráce jednotlivých smluvních států při vzájemné „výpomoci“ při potlačování kyberkriminality. Konkrétně pak tato ustanovení upravují vydávání osob, předávání informací a další speciální postupy. d) Kapitola IV – Závěrečná ustanovení (čl. 36 – 48), upravující účinky úmluvy, vstup v platnost, výhrady apod. Pro další text práce je z povahy věci stěžejní Kapitola II Úmluvy. Tato kapitola v článcích 2 – 10 upravuje skutkové podstaty kyberkriminality, přičemž je dělí do několika kategorií, které již na první pohled neodpovídají výše uvedeným skutkovým podstatám - 57 -
trestního zákoníku, což však nutně neznamená, že se věcně vůbec nepřekrývají. 80 Pro účely úmluvy tak dochází k následujícímu dělení: I. trestné činy proti důvěrnosti, integritě a použitelnosti počítačových dat a systémů a. nezákonný přístup b. nezákonný odposlech c. zasahování do dat d. zasahování do systému e. zneužívání zařízení II. trestné činy související s počítačem a. počítačové padělání b. počítačový podvod III. trestné činy související s obsahem a. trestné činy související s dětskou pornografií IV. trestné činy týkající se porušení autorského práva a práv souvisejících s právem autorským „Aby Úmluva dostála svého smyslu, tedy potírání počítačové kriminality v mezinárodním měřítku, je řešena i mezinárodní spolupráce členských států. Nutno v tomto ohledu poznamenat, že Úmluva bude mnohdy jen podpůrným pramenem, byla-li mezi členskými státy uzavřena jiná mezinárodní smlouva týkající se právní pomoci a vydávání. V Úmluvě jsou upraveny zásady vzájemné právní pomoci, zásady vydávání osob nebo opatření týkající se prozatímních opatření (urychlené uchování a sdělení dat) a vyšetřovacích institutů (přístup k datům a jejich odposlech), a proto na jejím základě bude možné lépe spolupracovat mezi členskými státy při potírání při počítačových trestných činů. Členským státům byla rovněž uložena povinnost určit a provozovat kontaktní místo, na které se mohou jiné členské státy obrátit a kterým je v České republice Nejvyšší státní zastupitelství, resp. Policejní prezidium.“. 81 Vzhledem k tomu, že Úmluva byla zástupci České republiky podepsána a následně (i když se znatelnou časovou prodlevou) ratifikována, je nyní v souladu s čl. 10 ústavního zákona č. 1/1993 Sb., Ústava České republiky, ve znění pozdějších ústavních zákonů, V Úmluvě jsou skutkové podstaty pojmenovány „právnickým jazykem“, který je však poněkud rozdílný od „počítačového jazyku“, kterým jsou tyto označovány v běžném užití častěji. Proto práce bude v následujícím textu respektovat spíše právě „počítačový jazyk“, což však nutně neznamená, že se s dělením podle Úmluvy nebude shodovat vůbec. 81 ZAHRADNÍČEK, J. Počítačová kriminalita: Mezinárodní úmluva je konečně závazná i pro Česko. Patria online. Citováno 12. 3. 2015. Dostupné z: https://www.patria.cz/pravo/2694193/pocitacova-kriminalitamezinarodni-umluva-je-konecne-zavazna-i-pro-cesko.html“. 80
- 58 -
součástí českého právního řádu a v případě rozporu se zákonem bude mít Úmluva přednost. Jak bylo uvedeno výše, trestní zákoník, jako relativně „mladý“ právní předpis, pracuje se skutkovými podstatami kyberkriminality. Tato skutečnost vyplývá i z toho, že již při tvorbě trestního zákoníku jeho autoři vycházeli z ustanovení Úmluvy. 82 Úmluva však imperativně neupravuje konkrétní trestné činy, pouze zavazuje smluvní strany k tomu, aby v rámci svých národních úprav takové skutkové podstaty vymezily. Lze však očekávat, že trestní zákoník i Úmluva jsou spolu v dostatečném souladu, tudíž by skutečnost, že Česká republika je smluvní stranou Úmluvy, neměla znamenat legislativní problémy v oblasti trestání počítačové kriminality.
4.2 Kybernetická bezpečnost v Evropě Název této podkapitoly se může zdát jako nepřesný a ne zcela odpovídající jejímu obsahu. Samotná podkapitola představuje pouze stručnou zmínku o tom, že problematika kyberkriminality není
řešena pouze úpravou národní či úpravou mezinárodní
(tj. přesahující hranice Evropského kontinentu), ale je řešena rovněž na úrovni Evropské unie. Nadpisem tak chci vyjádřit to, že se jedná o jistou odchylku od obecné mezinárodní úpravy dané Úmluvou. Právo Evropské unie totiž z povahy tohoto „společenství“ států představuje svébytný systém. Jakkoliv totiž není mezinárodní právo v podstatě pro jednotlivé státy vynutitelné (neboť např. za nesplnění podmínek Úmluvy nehrozí České republice sankce, snad výjimkou toho, že na ni bude v očích ostatních států nahlíženo nelibě), v případě Evropské unie je tato situace odlišná. A to z toho důvodu, že Česká republika (a samozřejmě i ostatní členské státy Evropské unie) se v podstatě vůči tomuto společenství vzdala části své svrchovanosti. V praxi to znamená, že pokud by se Česká republika nepodřídila imperativním právním aktům Evropské unie, již by jí hrozily reálné sankce. S ohledem na systém evropských sekundárních aktů práva lze za stěžejní považovat nařízení a směrnice. Zatímco nařízení je přímo aplikovatelné pro všechny členské státy, směrnice pouze udává rámec normativních pravidel, která jsou jednotlivé státy povinny přijmout v rámci svých národních úprav. Pokud by tedy Evropská unie vydala nařízení JELÍNEK, J. et al. Trestní právo hmotné. Obecná část. Zvláštní část. 2. vydání. Praha: Leges, 2010. 912 s. ISBN 9788087212493. s. 625; stejně tak důvodová zpráva k trestnímu zákoníku (In: FENYK, J. a kol. Trestní zákoník a trestní řád. Průvodce trestněprávními předpisy a judikaturou. 1. díl. Praha: Linde, 2009. 1317 s. ISBN 9788072018024. s. 903.). 82
- 59 -
týkající se kyberkriminality, bylo by toto i bez dalšího aplikovatelné i v České republice a každý by se jím musel řídit. Pokud by Evropská unie v této oblasti vydala směrnici, musela by Česká republika přijmout odpovídající národní zákonnou úpravu. V oblasti trestního práva pak pro český právní řád platí, že trestné činy jsou definovány toliko trestním zákoníkem, tj. není možné, aby zde existoval trestný čin, jenž by nebyl součástí trestního zákoníku (ale např. jiné státy mohou mít odlišný koncept, kdy skutkové podstaty trestných činů mohou být v jednotlivých speciálních zákonech). Obecně pak platí i to, že pokud Evropská unie shledá jako nezbytné normovat novou skutkovou podstatu trestného činu, dochází k tomu na základě směrnice a Česká republika následně příslušnou skutkovou podstatu legislativně provede v trestním zákoníku. Není tedy možné, aby byla konkrétní skutková podstata trestného činu normována v nařízení Evropské unie a na základě toho českým orgány veřejné moci vymáhána. Chci se však vrátit k zákonu o kybernetické bezpečnosti, který počítá s existencí takových Evropských normativních aktů. Důvodová zpráva k tomuto zákonu totiž uvádí: „Evropská unie rovněž reflektuje narůstající potřebu zajištění ochrany kybernetického prostoru. Za tímto účelem byla vypracována Strategie kybernetické bezpečnosti Evropské unie: Otevřený, bezpečný a chráněný kyberprostor, kterou předložila Vysoká představitelka Evropské unie pro zahraniční věci a bezpečnostní politiku. Současně s tímto dokumentem Evropská komise předložila dne 7.2.2013 návrh směrnice Evropského parlamentu a Rady o opatřeních k zajištění vysoké společné úrovně bezpečnosti sítí a informací v Unii. Návrh směrnice vyžaduje, aby každý členský stát přijal národní strategii pro bezpečnost sítí a informací, jmenoval vnitrostátní orgán odpovědný za bezpečnost sítí a informačních systémů a zřídil skupinu pro reakci na počítačové hrozby, tzv. CERT (Computer emergency response team). Návrh dále požaduje, aby odpovědné vnitrostátní orgány spolupracovaly v rámci sítě umožňující bezpečnou a efektivní spolupráci včetně koordinované výměny informací, odhalování incidentů a reakcí na úrovni EU. Směrnice počítá s ukládáním povinností subjektům regulace, kterými budou orgány veřejné správy a tzv. hospodářské subjekty definované směrnicí1). Podle návrhu výše uvedené směrnice budou členské státy povinny zajistit, aby jejich orgány veřejné správy a hospodářské subjekty přijaly vhodná technická a organizační opatření k řízení bezpečnosti rizik jejich sítí a informačních systémů. Tato opatření by přitom měla vycházet z norem, respektive specifikací týkajících se bezpečnosti sítí a informací, které budou uvedeny v seznamu norem vypracovaným Evropskou komisí. - 60 -
Návrh směrnice dále předpokládá, že orgány veřejné správy a hospodářské subjekty budou povinny oznamovat odpovědnému orgánu incidenty, které budou mít významný dopad na bezpečnost jimi poskytovaných základních služeb. Vnitrostátní odpovědný orgán by pak měl disponovat prováděcími a donucovacími pravomocemi spočívajícími zejména v oprávnění vydávat závazné pokyny orgánům veřejné správy a hospodářským subjektům a v oprávnění požadovat od těchto subjektů informace potřebné k posouzení bezpečnosti jejich sítí a informačních systémů. Předmětný návrh směrnice byl předložen Evropskému Parlamentu a Radě dne 7.2.2013. Evropský parlament o předmětném návrhu dosud nejednal. První jednání na úrovni Rady k návrhu výše uvedené směrnice proběhlo 11. dubna 2013. S ohledem na obecnost návrhu předmětné směrnice lze proto předpokládat, že shora uvedené základní povinnosti členských států a regulovaných subjektů mohou doznat změn.“. 83 Je tak patrné, že Evropská unie se danou problematikou zabývá, a to v oblasti prevence počítačové kriminality, nikoliv pouze její represi jako právě například Úmluva. Sluší se dodat, že tato směrnice nebyla dosud přijata. 84 Nicméně i tak je dobré si uvědomovat skutečnost, že Evropská unie taktéž cílí na kybernetickou bezpečnost (jakkoliv je projednávání jejích předpisů mnohdy zdlouhavé).
83
Důvodová zpráva k zákonu č. 181/2014 Sb. In: ASPI [právní informační systém]. Wolters Kluwer ČR
[cit. 11. 2. 2015]. Na základě vyhledávání prostřednictvím portálu EUR-Lex. Přístup k právu Evropské unie. Vyhledávání provedeno dne 27. 3. 2015. Dostupné z: http://eur-lex.europa.eu/homepage.html.
84
- 61 -
Závěr Jedním ze stěžejních cílů práce bylo popsat aktuální situaci ve zkoumané oblasti, tj. oblasti kyberkriminality, a také popsat aktuální vývoj či trendy. To se dle mého názoru povedlo, ať už více či méně explicitně. Zároveň si práce dala za vedlejší cíl případné navržení změn, který by měly v dané oblasti pozitivní dopad, nebo konkrétních opatření – k tomuto více viz níže. V úvodu stanovené metody byly v práci využity – metodou kompilace došlo k shromáždění jednotlivých druhů kyberkriminality dle předpokládaných měřítek, přičemž tyto druhy kriminality byly následně podrobeny analýze. Částečně pak došlo k využití metody komparace, zejména pak komparace historické, a to při porovnání úpravy předchozího trestního zákona a současného trestního zákoníku. V případě porovnání právní úpravy české a právní úpravy mezinárodní (tj. zejména úpravy Úmluvy) lze částečně hovořit o metodě geografické komparace. Co se týká pramenů, práce byla vypracována zejména s použitím odborné literatury, právních předpisů a elektronických zdrojů, přičemž posledně zmiňované převažovaly, avšak nikoliv razantním způsobem. Jak je z práce patrné, stěžejními odbornými díly pak byly díla Chlady a Matějky, jež se prolínala prakticky celou prací. Elektronické zdroje naopak spíše dokreslovaly obecné informace nebo byly zdrojem příkladů a příloh práce. Rovněž byla jako pramen využita Wikipedia, avšak její využití jsem se snažil omezit z toho důvodu, že ne vždy se musí jednat o relevantní informace. Vzhledem k účelu a k předpokládanému rozsahu bakalářské práce je zjevné, že tato práce nemohla detailně postihnout komplexní problematiku počítačové kriminality. Nicméně dle mého názoru nabízí ucelený přehled, a to v relativně aktualizované podobě. Relativně aktualizované proto, že oblast IT technologií (a s tím související porušování předpisů) je neustále se rozvíjející oblastí, přičemž dle mého názoru se rychlost rozvoje neustále zvyšuje. Hypotézy stanové v úvodu práce se vesměs naplnily. Je patrné, že kyberkriminalita se dotýká v podstatě celého světa a troufám si ji označit za globální problém. Ačkoliv nemám k dispozici konkrétní čísla, je z některých pramenů zjevné, že se jedná o problém, který se nedrží pouze hranic České republiky. - 62 -
Co se týká hypotézy o funkčnosti vnitrostátní právní úpravy k potírání kyberkriminality, konkrétně tedy trestního zákoníku, lze konstatovat, že nový trestní zákoník v některých aspektech reagoval na problematiku počítačové kriminality. To se týká zejména tzv. nových druhů, neboť tzv. staré druhy lze podřadit pod standardní skutkové podstaty trestného činu (např. krádež, podvod aj.), tudíž i předchozí úprava s těmito protiprávními jednáními počítala. Součástí závěru je též uvedení skutečností, které jsem při zpracování materie postřehl. První z nich je již zmíněný rychlý vývoj v dané oblasti. To má podle mě zejména dva nebezpečné aspekty. Jeden z nich je aspekt „právní“, neboť právní předpisy nestíhají z povahy věci na tento vývoj reagovat. Změna právního předpisu je poměrně dlouhodobým procesem a zároveň není možné, aby k této změně docházelo příliš často (to by mimo jiné vedlo k zahlcení a „zaplevelení“ právního řádu). Nicméně s ohledem na to, že v České republice je relativně nově účinný trestní zákoník, lze současnou úpravu považovat za relativně vyhovující. To vychází i z toho, že zákoník – právní norma – je z povahy věci formulován dost obecně, tudíž lze jednotlivá protiprávní jednání v oblasti počítačové kriminality zpravidla pod příslušné ustanovení podřadit. Nicméně i tak může v rámci systematiky protiprávních jednání vznikat nepřehlednost právě s ohledem na vysoké množství jednotlivých druhů. Druhým aspektem je v mých očích aspekt praktický, který je nebezpečný pro běžné (ale pravděpodobně nejen běžné) uživatele výpočetní techniky, neboť ti nemusí být připraveni čelit novým hrozbám, a tak například mohou být okradeni apod. Další věcí, která však víceméně souvisí s vývojem dané oblasti, je i rozvoj konkrétních zařízení, která mohou být v rámci kyberkriminality zneužita. Zatímco dříve nebylo standardem mít doma vlastní stolní počítač, dnes je zpravidla v běžné rodině i více než jeden počítač, dále pak notebooky, tablety, smartphony,… To je samozřejmě aspektem, který znamená zvýšené nebezpečí. Ať už se jedná o to, že lidé o sobě sdílí informace, které mohou být podnětem trestného činu (například foto nového auta na sociální síti, informace o odjezdu do zahraničí), nebo o to, že elektronickou cestou probíhá čím dál více finančních transakcí (platební brány typu Paypal, placení kartou přes internet apod.). A naopak, rozvoj informačních technologií může znamenat usnadnění páchání trestné činnosti, kdy pachatel nemusí již investovat tak vysoké prostředky do pořízení technologií. Výše uvedené jsou však spíše praktické aspekty. Co se týče právního pohledu, domnívám se, že současný trestní zákoník je napsán vhodnou formou, která poskytuje - 63 -
prostředky proti kyberkriminalitě bojovat. Jiná věc pak jeho aplikace. Zde lze například doporučit proškolování příslušných orgánů činných v trestním řízení (Policie ČR, státní zástupci) a soudců v oblasti IT, aby byli při své činnosti schopni prohlédnout důsledky svých rozhodnutí. Na základě toho pak může dojít ke vzniku relevantní judikatury, která může být využita tehdy, pokud by trestní zákoník již nestačil. Nicméně i tak lze předpokládat, že v předmětné oblasti k novelizaci trestního zákoníku dříve či později dojde. Obecně se pak domnívám, že by bylo vhodné zlepšit osvětu mezi běžnými uživateli informačních technologií. Nepopiratelně existuje mnoho informačních zdrojů, ať už přímo internetových, nebo z jiných médií, nicméně je otázkou, nakolik jsou dostupné pro běžné uživatele. Respektive je otázkou, nakolik se jimi běžný uživatel zabývá a nepovažuje je pouze za zbytečné plýtvání jeho časem. Jak jsem již navrhl v textu práce, domnívám se, že v případě dětí by bylo vhodné této problematice věnovat zvýšenou pozornost ve škole v rámci relevantních předmětů. U ostatních sociálních skupin je toto mírně problémovější, neboť neexistuje prostředek, který by donutil uživatele dbát na jeho „kybernetickou bezpečnost“ – snad vyjma používání informačních technologií v zaměstnání, kde se dá předpokládat zájem zaměstnavatele na prevenci kyberkriminalitě. Nicméně ačkoliv by zvýšení osvěty zřejmě znamenalo investici z veřejných prostředků, jednalo by se dle mého názoru o investici rozumnou a účelovou. V úvodních částech práce jsem se také pozastavil nad tím, že v souvislosti s kyberkriminalitou se velice často používá pouze slovní spojení „trestná činnost proti počítačům“, „počítačová trestná činnost“ apod. Domnívám se totiž, že vhodnější je použití obecnějšího pojmu „protiprávní jednání“, respektive „protiprávní činnost“, neboť ne vždy musí konkrétní čin (delikt) dosahovat intenzity trestného činu – s ohledem na princip ultima ratio. To se mi v průběhu práce potvrdilo např. v oddíle 2.4.3 Cracking. Zde totiž v případě porušení autorského práva český právní řád zná jak možnost trestat pachatele v rámci správního trestání, tak možnost využít trestněprávní represi. Při zpracování problematiky jsem také narazil na existenci nového zákona o kybernetické bezpečnosti, který i dle jeho důvodové zprávy je prvním legislativním počinem v této oblasti a jehož autorem je z velké části Národní bezpečnostní úřad. Jakkoliv nepopírám úmysl zákonodárce ani výsledné efekty zákona (které ještě nelze smysluplně hodnotit), vnímám tento zákon rozporuplně, a to například i z uvedeného důvodu, tj. mísení právních a technických pojmů (fakticky se jedná o označování technických pojmů právním jazykem), což nutně nemusí vést ke kýženému výsledu a zákon se tak stává - 64 -
značně nepřehledným, potenciálně i nesrozumitelným. Nicméně až čas ukáže, nakolik bude existence tohoto zákona užitečná. Zajímavá pro mne je rovněž skutečnost, že problematika trestání počítačové kriminality a v podstatě i její prevence v podobě zajištění kybernetické bezpečnosti je jako akutní vnímána i na úrovni mezinárodní (viz existence Úmluvy) a úrovni Evropské (viz návrh směrnice o opatřeních k zajištění vysoké společné úrovně bezpečnosti sítí a informací v Unii). V souhrnu tak problematiku hodnotím jako rizikovou, neboť v podstatě každý z nás se může stát obětí trestného činu kyberkriminality. Nicméně na druhou stranu odborná veřejnost
a
stát
prostřednictvím
svých
institucí
jsou
seznámeni
s problémem
kyberkriminality a vyvíjí snahu o prevenci, boj i následnou represi. Domnívám se tak, že pokud jejich tempo nepoleví a zároveň pokud budou samotní uživatelé otevřeni snaze vyhnout se kyberkriminalitě, lze očekávat udržitelný stav v dané problematice.
- 65 -
Přílohy
Jelikož cílem této práce by neměl být pouze teoretický popis, jeví se jako vhodné uvést na tomto místě konkrétní příklady případů kyberkriminality. To může do budoucna napomoci k prevenci kyberkriminality a mimo jiné bude bezpochyby zvýšena čtivost této práce.
- 66 -
Příloha č. 1 Příklad phisingu Mimo výše uvedený příklad Finanční správy České republiky je typickým příkladem phishingu tento pokus získat od klientů společnosti ING PIN a heslo. 85
Převzato z: Na české klienty ING bank míří klasický phishing (rhybaření). JustIT.cz. Publikováno 15. 11. 2011. Citováno 31. 10. 2014. Dostupné z: http://www.justit.cz/wordpress/2011/11/15/na-ceske-klienty-ingbank-miri-klasicky-phishing-rhybareni/. 85
- 67 -
- 68 -
Příloha č. 2 Příklady hoax a urban legends 86 V tabulce níže je uvedeno několik příkladů hoaxu, respektive urban legends. Takovýchto příkladů je samozřejmě možné na internetu najít spousty, nicméně tyto byly vybrány jako zajímavé a zároveň mapující problematiku. Na první pohled je na těchto příkladech patrné jako poznávací znak špatná gramatika, což by mělo potenciální uživatele vést k obezřetnosti. Zatímco například příklad č. 2 je relativně neškodný (pokud budou rodiče při nákupech věnovat zvýšenou pozornost svým dětem, nic se nestane), zbylé dva mohou být pro uživatele nebezpečné, neboť z něj lákají jeho peníze.
4.3 Předmět
zpoplatnění Facebooku
smyšlené varování
4.4 Sdělení
Verze 1 (květen 2010 - "od zítra") Dobrý den, mohu vám říci, že Facebook oznámil, že od zítra se bude platit 12 eur za měsíc, musí se rozozaslať tato zpráva minimálně 15 svým kontaktům a stát vás označí přezdívkou "Gold", takže nemusíte platit. Pokud nevěříte zkuste to sami. Zkopírovat a vložit, i když jsou spojené ... to je vážné, informace pochází ... od spolehlivého a důvěryhodného zdroje Verze 2 (květen 2010 - "od 1. 1. 2011") Provozovatel Facebooku ho zvažuje od 1.1.2011 službu zpoplatnit! Nebude to za moc, odhaduje se cena asi 2 dolary měsíčně, což je necelých 40,-korun měsíčně. Ale... Na celém světě vznikají petice, které se proti tomu bouří. Subject: Dávejte si pozor na své děti! Upozorňuji na případ, který se stal nedávno mé známé při nakupování v obch.domě IKEA. Rodiče šli nakupovat se svou desetiletou dcerou do obch.domu IKEA. Najednou zjistili, že dcera s nimi není. Chvíli čekali, jestli se neobjeví. Pak se rozhodli nechat ji vyhlásit. Obchodní dům hned uzavřel všechny východy a začal ji hledat. Holčička byla objevena na toaletě, ostříhaná a převlečená do jiných šatů. Asi to nebyl první případ, co se tam stal.
smyšlená výzva
Proto pozor při předvánočních nákupech!!!!!!!!!!! Kdo dostane tento dopis. Byl vyslán aby pomohl druhým, obzvlástě těm s rakovinou. Proto se pani Dowsnova z Finska domluvila s mistni agenturou a domluvila tendo dopis.Za poslani jednomu cloveku pribyde na konto nejmenovane agentury jeden cent.Ktery bude použit na výskum rakoviny.pokud tedy pošleš dopis 100x na rakoviny daš jeden dolar. pomoz prosim druhým. A aby jsi z toho taky neco mel, tak při poslání 10 lidem ti pribide na mailu 1MB. při odeslání 20 lidem 2MB atd .........maximum je 5 MB. Pro potvrzení posli jeste mail zpátky odesílateli!! predem dekujeme za přispěnílii.
86
Převzato z: Hoax.cz. Citováno 31. 10. 2014. Dostupné z: http://hoax.cz.
- 69 -
Příloha č. 3 Příklad spamu 87 Se spamem – nevyžádanou poštou – má zřejmě zkušenost každý uživatel výpočetní techniky. Jak bylo uvedeno v textu práce, i přes zlepšování obranných mechanismů (například ze strany zprostředkovatelů e-mailové adresy) jsou příchozí spamy stále důmyslnější, takže většinou nelze jejich přijímání zabránit. Nicméně v mnoha případech dochází k tomu, že pojmem spam se označuje i to, co materiálně není pouze spamem (nevyžádanou poštou), ale věcně se jedná například též o hoax nebo phishing (tj. například se snaží z uživatele vylákat peníze, nebo ho informuje o nesmyslech apod.), nebo o zprávu, která obsahuje vir atd. Samozřejmě však lze nalézt i spamy, které jsou spamem bez dalšího, například nesmyslné zprávy plné nelogických znaků, které pouze obtěžují uživatele.
87
Příklad převzat z: http://commons.wikimedia.org/wiki/File:Email-spam-sample.png.
- 70 -
Seznam použitých zdrojů Literatura 1. FENYK, J. a kol. Trestní zákoník a trestní řád. Průvodce trestněprávními předpisy a judikaturou. 1. díl. Praha: Linde, 2009. 1317 s. ISBN 9788072018024. 2. JELÍNEK, J. et al. Trestní právo hmotné. Obecná část. Zvláštní část. 2. vydání. Praha: Leges, 2010. 912 s. ISBN 9788087212493. 3. KLANG, M. Malá encyklopedie latiny v právu. 2004, Praha: Linde. 173 s. ISBN 8072014560. 4. MATĚJKA, M. Počítačová kriminalita. Praha: Computerpress, 2002. 106 s. ISBN 8072264192.
Právní předpisy Mezinárodní právní předpisy 5. Úmluva Rady Evropy o počítačové kriminalitě, ratifikovaná Poslaneckou sněmovnou (jako sněmovní tisk č. 890/0). In: Poslanecká sněmovna Parlamentu České republiky. Sněmovní tisk 890. Citováno 22. 2. 2014. Dostupné z: http://www.psp.cz/sqw/text/orig2.sqw?idd=139513 Zákony 6. Zákon č. 141/1961 Sb., trestní zákon, ve znění účinném k 31. 12. 2009. In: ASPI [právní informační systém]. Wolters Kluwer ČR [cit. 25. 2. 2014]. 7. Zákon č. 200/1990 Sb., o přestupcích, ve znění pozdějších předpisů. In: ASPI [právní informační systém]. Wolters Kluwer ČR [cit. 25. 2. 2014]. 8. Zákon č. 513/1991 Sb., obchodní zákoník. In: ASPI [právní informační systém]. Wolters Kluwer ČR [cit. 31. 10. 2014].
- 71 -
9. Ústavní zákon č. 1/1993 Sb., Ústava České republiky, ve znění pozdějších ústavních zákonů. In: ASPI [právní informační systém]. Wolters Kluwer ČR [cit. 25. 2. 2014]. 10. Zákon č. 121/2000 Sb., o právu autorském, o právech souvisejících s právem autorským a o změně některých zákonů (autorský zákon), ve znění pozdějších předpisů. In: ASPI [právní informační systém]. Wolters Kluwer ČR [cit. 25. 2. 2014]. 11. Zákon č. 40/2009 Sb., trestní zákoník, ve znění pozdějších předpisů. In: ASPI [právní informační systém]. Wolters Kluwer ČR [cit. 25. 2. 2014]. 12. Zákon č. 284/2009 Sb., o platebním styku, ve znění pozdějších předpisů. In: ASPI [právní informační systém]. Wolters Kluwer ČR [cit. 5. 8. 2014]. 13. Zákon č. 89/2012 Sb., občanský zákoník. In: ASPI [právní informační systém]. Wolters Kluwer ČR [cit. 31. 10. 2014]. 14. Zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti). In: ASPI [právní informační systém]. Wolters Kluwer ČR [cit. 11. 2. 2015]. Podzákonné předpisy 15. Vyhláška
č. 316/2014
Sb.
o
bezpečnostních
opatřeních,
kybernetických
bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o kybernetické bezpečnosti). In: ASPI [právní informační systém]. Wolters Kluwer ČR [cit. 11. 2. 2015]. 16. Vyhláška č. 317/2014 Sb., o významných informačních systémech a jejich určujících kritériích. Judikatura 17. Rozhodnutí Nejvyššího soudu, zveřejněné jako R 35/2005. 18. Rozsudek Nejvyššího soudu ze dne 25. 3. 2009, sp. zn. 5 Tdo 234/2009.
- 72 -
19. Usnesení Nejvyššího soudu ze dne 27. 2. 2013, č. j. 8 Tdo 137/2013 – 43. 20. Usnesení Nejvyššího soudu ze dne 23. 4. 2013, sp. zn. (Rt) 4 Tdo 202/2013.
Elektronické zdroje 21. Agenti NSA čtou denně 200 milionů cizích SMS, prozradil Snowden. Idnes.cz. Publikováno
17.
1.
2014.
Citováno
19.
8.
2014.
Dostupné
z:
http://zpravy.idnes.cz/narodni-bezpecnostni-agentura-sms-zpravy-fik/zahranicni.aspx?c=A140117_081748_zahranicni_mlb. 22. Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a Internetu včetně návrhu řešení. Ministerstvo vnitra ČR. Citováno 21. 2. 2014. Dostupné z: http://www.mvcr.cz/soubor/informacni-pdf.aspx. 23. Bitcoin. In: Wikipedia: the free encyclopedia [online]. St. Petersburg (Florida): Wikipedia Foundation, last modified on 1. 11. 2014 [cit. 2014-06-24]. Dostupné z: http://cs.wikipedia.org/wiki/Bitcoin. 24. Cloud computing. In: Wikipedia: the free encyclopedia [online]. St. Petersburg (Florida): Wikipedia Foundation, last modified on 1. 7. 2014 [cit. 2014-09-14]. Dostupné z: http://cs.wikipedia.org/wiki/Cloud_computing. 25. Česká republika po osmi letech ratifikovala Úmluvu o počítačové kriminalitě. Právní rádce. Publikováno 29. 8. 2013. Citováno 25. 2. 2014. Dostupné z: http://pravniradce.ihned.cz/c1-60516560-ceska-republika-po-osmi-letechratifikovala-umluvu-o-pocitacove-kriminalite. 26. Důvodová zpráva k zákonu č. 181/2014 Sb. In: ASPI [právní informační systém]. Wolters Kluwer ČR [cit. 11. 2. 2015] 27. ePeníze - máme je všichni? Měšec.cz. Publikováno 21. 10. 2003. Citováno 24. 6. 2014. Dostupné z: http://www.mesec.cz/clanky/epenize-mame-je-vsichni/. 28. EUR-Lex. Přístup k právu Evropské unie. Citováno 27. 3. 2015. Dostupné z: http://eur-lex.europa.eu/homepage.html.
- 73 -
29. Evropský měsíc kybernetické bezpečnosti 2014. Saferinternet.cz. Citováno 11. 2. 2015. Dostupné z: http://www.saferinternet.cz/ecsm-2014/328-evropsky-mesickyberneticke-bezpecnosti-2014.html. 30. FBI vyšetřuje případ hackera, který zveřejnil intimní fotky desítek celebrit. Novinky.cz. Publikováno 2. 9. 2014. Citováno 11. 9. 2014. Dostupné z: http://www.novinky.cz/zahranicni/amerika/346535-fbi-vysetruje-pripad-hackeraktery-zverejnil-intimni-fotky-desitek-celebrit.html. 31. Hackeři donutili ledničku a televize rozesílat spamy. [online]. Publikováno 20. 1. 2014.
Dostupné
z:
http://technet.idnes.cz/hacknute-lednicky-0mv-
/sw_internet.aspx?c=A140119_231435_sw_internet_vse. 32. Hlášení kyberkriminality. Policie ČR. Vydáno 1. 8. 2012. Citováno 11. 2. 2015. Dostupné z: http://www.policie.cz/clanek/hlaseni-kyberkriminality.aspx. 33. Hoax. In: Wikipedia: the free encyclopedia [online]. St Petersburg (Florida): Wikipedia Foundation, last modified on 3. 7. 2014 [cit. 2014-09-30]. Citováno 31. 10. 2014. Dostupné z: http://cs.wikipedia.org/wiki/Hoax. 34. Hoax.cz. Citováno 31. 10. 2014. Dostupné z: http://hoax.cz. 35. CHLADA, O. Počítačová kriminalita z pohledu nové právní úpravy. Diplomová práce. Masarykova univerzita, Právnická fakulta, 2010. 56 s. Dostupné z: http://is.muni.cz/th/170146/pravf_m/.
36. Jak se dělá phishing. Lupa.cz. Publikováno 20. 3. 2008. Citováno 31. 10. 2014. Dostupné z: http://www.lupa.cz/clanky/jak-se-dela-phishing/. 37. Na české klienty ING bank míří klasický phishing (rhybaření). JustIT.cz. Publikováno
15.
11.
2011.
Citováno
31.
10.
2014.
Dostupné
z:
http://www.justit.cz/wordpress/2011/11/15/na-ceske-klienty-ing-bank-miriklasicky-phishing-rhybareni/. 38. Najdete v této tabulce své heslo? Tak se chyťte za hlavu a změňte ho. Technet.idnes.cz. Publikováno 30. 11. 2011. Citováno 16. 5. 2014. Dostupné z: http://technet.idnes.cz/najdete-v-teto-tabulce-sve-heslo-tak-se-chytte-za-hlavu-azmente-ho-p9n-/sw_internet.aspx?c=A111129_185621_sw_internet_pka. - 74 -
39. Národní centrum kybernetické bezpečnosti. Citováno 11. 2. 2015. Dostupné z: http://www.govcert.cz/cs/. 40. Nejčastější hesla 130 milionů uživatelů Adobe? 12346 i password. Živě.cz. Publikováno
4.
11.
2013,
Citováno
16.
5.
2014.
Dostupné
z:
http://www.zive.cz/bleskovky/nejcastejsi-hesla-130-milionu-uzivatelu-adobe12346-i-password/sc-4-a-171170. 41. Počítačová kriminalita. In: Wikipedia: the free encyclopedia [online]. St Petersburg (Florida): Wikipedia Foundation, last modified on 3. 7. 2014 [cit. 201402-12]. Dostupné z: http://cs.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%A1_krimi nalita. 42. Podvodné systémy a hry. Jaroslav Strmý. Publikováno 20. 12. 2010. Citováno 24. 6. 2014.
Dostupné
z:
http://jaroslavstrmy.wep.sk/Podvodne_systemy_a_hry-
1316857716.html. 43. Policie chce lépe čelit hackerům, do dvou let založí speciální útvar..Idnes.cz. Vydáno
20.
7.
2014
Citováno
10.
2.
2015.
Dostupné
z:
http://zpravy.idnes.cz/vznikne-policejni-utvar-proti-hackerum-fc9/domaci.aspx?c=A140720_133607_domaci_jj. 44. Pošta rozesílala lidem spam, rozhodli ochránci soukromí. [online]. Publikováno 4. 3. 2014. Dostupné z: http://ekonomika.idnes.cz/posta-rozesilala-lidem-spam-dps/ekoakcie.aspx?c=A140304_135810_ekoakcie_neh. 45. SMEJKAL, V. Hrozba budoucnosti, nebo realita dneška? ASPI [právní informační systém]. Publikováno 2. 12. 1999. Citováno 20. 2. 2014. 46. Email-spam-sample. Vydáno 7. 4. 2005. Citováno 1. 11 2014. Dostupné z: http://commons.wikimedia.org/wiki/File:Email-spam-sample.png. 47. Spam všude kam se podívám. Čeští uživatelé proto vyrážejí do boje! [online]. Publikováno
21.
1.
2013.
Citováno
26.
9.
2014.
Dostupné
z:
http://technet.idnes.cz/spam-vsude-kam-se-podivam-cesti-uzivatele-proto-vyrazejido-boje-pxl-/software.aspx?c=A030120_5186576_software. - 75 -
48. Upozornění na phishingový útok. Finanční správa ČR, vydáno 19. 9. 2014. Citováno 2. 10. 2014. Dostupné z: http://www.financnisprava.cz/cs/financnisprava/novinky/2014/upozorneni-na-phishingovy-utok-5355. 49. Za podvodné e-maily, které připravily firmy o miliony, padl první trest. Idnes.cz. Vydáno 5. 8 2014. Citováno 10. 2. 2015 Dostupné z: http://plzen.idnes.cz/soudtrest-podvod-e-mail-posta-dek-/plzen-zpravy.aspx?c=A140805_141622_plzenzpravy_pp#utm_source=rss&utm_medium=feed&utm_campaign=zpravodaj&utm_ content=main 50. ZAHRADNÍČEK, J. Počítačová kriminalita: Mezinárodní úmluva je konečně závazná i pro Česko. Patria online. Citováno 12. 3. 2015. Dostupné z: https://www.patria.cz/pravo/2694193/pocitacova-kriminalita-mezinarodni-umluvaje-konecne-zavazna-i-pro-cesko.html“. 51. Základní definice, vztahující se k tématu kybernetické bezpečnosti. Praha: Ministerstvo
vnitra
ČR,
2009.
Citováno
21.
2.
2014.
Dostupné
z:
http://www.mvcr.cz/soubor/cyber-vyzkum-studie-pojmy-pdf.aspx. 52. Základní informace o projektu. E-Bezpeci.cz. Citováno 11. 2. 2015. Dostupné z: http://www.e-bezpeci.cz/index.php/o-projektu/oprojektu. 53. Zákon o kybernetické bezpečnosti. AutoCont CZ a. s. Citováno 11. 2. 2015. Dostupné z: http://www.kybernetickyzakon.cz/
- 76 -