Doc. RNDr. Josef Požár, CSc., JUDr. Štěpán KALAMÁR, Ph.D.
Právní aspekty hrozeb kybernetické kriminality Úvod Tento článek byl zpracován v rámci Projektu vědeckovýzkumného úkolu č. 4/4 „Informační bezpečnost a kybernetická kriminalita v organizaci“, který je součástí Integrovaného výzkumného úkolu na léta 2010 - 2015, realizovaný Fakultou bezpečnostního managementu Policejní akademie České republiky v Praze a je jejím částečným výstupem. Celosvětové šíření nových informačních a komunikačních technologií dalo vzniknout více druhům kybernetické kriminality, která ohrožuje bezpečnost rozhodující infrastruktury. Technologický pokrok dále dává vzniknout různým formám pokroku kriminálního; proto různé problémy vyplývající z kybernetické kriminality odrážejí rozdíly ve spektru tzv. „digitální propasti“. Při boji s takovou kriminalitou čelí vyšetřovatelé, žalobci i soudci řadě forenzních problémů, zčásti vzniklých v souvislosti s nehmotnou a přechodnou povahou digitálních důkazů. Kromě toho vyžaduje účinné vyšetřování a stíhání kybernetické kriminality často sledování kriminálních aktivit a jejich důsledků prostřednictvím řady různých poskytovatelů internetu, v některých případech i mimo hranice daného státu, což může vést ke složitým otázkám týkajícím se pravomoci a suverenity. Rozvoj informatiky přinesl potřebu koncentrace velkého množství různých údajů v informačních systémech ze všech oblastí lidské činnosti. Není tedy sporu o tom, že dnešní společnost je na počítačích a počítačových sítích a obzvláště na internetu velmi závislá. Mezinárodní telekomunikační unie (ITU) potvrdila, že v loňském roce počet uživatelů internetu překročil magickou hranici dvou miliard.1 Předností internetu je jeho: globální charakter, rychlost a virtuální prostředí. Tyto přednosti však dovedně využívá i organizovaný zločin pro své rozsáhlé nelegální obohacování. Cílem tohoto příspěvku je poukázat na hrozby kybernetické kriminality s uvedením právních konsekvencí.
Pojem kybernetická kriminalita Na počátku rozvoje výpočetní techniky se výrazem „počítačová kriminalita“ označovalo „vloupání“ nebo „vykradení dat a informací“ z jednoho osobního počítače. Termín „počítačová kriminalita“, chápali odborníci jako páchání trestné činnosti, v níž figuruje určitým způsobem počítač jako souhrn technického a programového vybavení včetně dat, nebo pouze některá z jeho komponent, případně větší množství počítačů samostatných nebo propojených do počítačové sítě, a to buď jako předmět této trestné činnosti, ovšem s výjimkou majetkové trestné činnosti, nebo jako nástroj trestné činnosti.
1
Viz http://www.root.cz/zpravicky/pocet-uzivatelu-internetu-v-roce-2010-prekrocil-2-miliardy/.
1
Vedle termínu „kybernetická kriminalita“ se můžeme setkat i s názvy jako kriminalita informačních technologií, popř. s anglickými termíny cybercrime, IT crime a computer crime. Vlastní název "počítačová kriminalita" má obdobný charakter jako pojmy "majetková kriminalita", "kriminalita mravnostní" apod. Takovýmito názvy jsou označovány skupiny trestných činů, mající určitý společný faktor, jako např. způsob provedení, hmotný předmět útoku (nepovinné znaky objektivní stránky trestného činu) apod. Ve své podstatě přitom může jít o velmi různorodou směsici trestných činů, spojených oním společným faktorem. Na rozdíl od jiných kategorií trestné činnosti – dlouho v teoretické oblasti neexistovala shoda v tom, co všechno lze považovat za počítačovou kriminalitu. Definice kybernetické kriminality se mění s vývojem technologií a změnami možností výpočetní techniky jako takové. V poslední době se prosazuje spíše termín kybernetická kriminalita, která v sobě zahrnuje počítačovou kriminalitu, ale také některé další aspekty jako informační a komunikační technologie, jako útoky na softwarové a hardwarové zařízení a také sociální inženýrství. Hovoří se o fenoménu, který bezpečnostní odborníci nazývají wetware (aktivita uživatele). Pachatelé kybernetické kriminality se stále více zaměřují na lidský faktor než na hardware a software. Snaží se přimět uživatele ke stahování a instalování škodlivého software, vydávají se za poskytovatele antivirových programů nebo za jiný důvěryhodný zdroj. To znamená, že tímto způsobem obejdou běžné kontroly zabezpečení a vytvářejí z aktivit uživatele nejslabší článek. Podobné počítačové útoky se stále častěji objevují na sociálních sítích, kde se vyskytují falešné zprávy lákající na nějaké atraktivní nebo utajované video. Do kybernetické kriminality náleží takové fenomény, které se zabývají mobilními technologiemi a útoky proti nim. Stručně řečeno, sem patří takové skutky, které se týkají skutečnosti, že trestný čin má vztah k software, k datům, resp. uloženým informacím, nebo šířeji k informačním a komunikačním technologiím. Důvodem tohoto posunu je prolínání výpočetní techniky s komunikačními technologiemi a nabalování dalších aktivit na dosud poměrně úzce vymezenou oblast výpočetní techniky. Tím dochází k vytváření kompaktnějšího systému, kdy se do kybernetické kriminality zahrnuje oblast výpočetní techniky, komunikačních technologií a další technicky vyspělá odvětví jako například elektronické platební prostředky. V mezinárodním společenství jsou také často používány pojmy ”kyberzločin” (”CyberCrime” či cybercrime) nebo ”high-tech” zločin. Jirovský2 definuje kybernetickou kriminalitu velice obecně, kdy jí rozumí takovou činnost, kterou je porušován zákon nebo je v rozporu s morálními pravidly společnosti. Dále uvádí, že tato kriminalita může být namířena proti počítačům, jejich hardware, software, datům, sítím apod., nebo v ní vystupuje počítač pouze jako nástroj pro páchání trestného činu, případně počítačová síť a k ní připojená zařízení jsou prostředím, v němž se taková činnost probíhá. Z těchto důvodu budeme nadále používat termín kybernetická kriminalita. Pachatelé kybernetické kriminality pracují v globálním prostředí, v kyberprostoru. Výraz kyberprostor (prostor, meziprostor, prázdný prostor, ale také vesmír) je uměle vytvořené slovo. Poprvé je použil W. Gibson, autor science fiction, v roce 1984 ve své knize Neuromancer, přičemž vycházel ze základů kybernetiky jako vědního 2
JIROVSKÝ, Václav. Kybernetická kriminalita. Praha : Grada, 2007, s. 19.
2
oboru. Kybernetika je multioborová věda, která se zabývá systémy komunikace a řízení v živých systémech, organizacích a strojích 3. Termín kyberprostor (anglicky cyberspace) se používá pro označení virtuálního světa vytvářeného moderními technologiemi (počítači, telekomunikačními sítěmi apod.) paralelně ke světu „reálnému“. Kybernetický prostor je tedy virtuální svět vytvořený moderními informačními a komunikačními prostředky. Dnes termín „kybernetická kriminalita“ zahrnuje širokou škálu rychle se vyvíjejících deliktů. Podle Lee Fishera, bezpečnostního experta a stratéga společnosti McAfee lze obecně počítačovou kriminalitu rozdělit do dvou kategorií:
Nové delikty, které lze spáchat pouze online. Přestupky proti důvěrnosti informací, nedotknutelnosti a dostupnosti počítačových informací a systémů. Nejlépe zdokumentovanou formou tohoto typu deliktu je hacking, tedy nabourání počítačového systému, novější typy zahrnují například tzv. parazitování, kdy zločinci používají vzdálené počítače k provádění vlastních činností, včetně ukládání nelegálních dat jako jsou například pornografické obrázky nebo pirátský software.
Tradiční delikty prováděné online. Počítačové a telekomunikační systémy se používají k útoku na právoplatné zájmy chráněné trestním právem, a to prostřednictvím činností jako je vydírání a podvod.4
Odborníci v celé Evropě se shodují, že kybernetická kriminalita nebývalou měrou roste. Nárůst elektronického obchodování a rozmach používání internetu jako běžné součásti podnikání také otevřel organizovanému zločinu nové možnosti jak svou kriminální činnost utajit a zamaskovat. K přesunu libovolných finančních částek dnes stačí několik kliknutí myší, díky čemuž je dnes pro policii velmi obtížné sledovat a orientovat se ve finančních transakcích mezinárodních zločineckých gangů. S tím souvisí i možnost tvořit libovolné virtuální identity, která přináší organizovaným zločincům větší anonymitu. Počítače a moderní tiskové technologie také usnadňují tvorbu vysoce kvalitních falešných dokladů, které jsou často k nerozeznání od originálu. Kybernetickou kriminalitu je třeba chápat jako specifickou trestnou činnost, kterou je možné spáchat pouze s pomocí výpočetní techniky, a kde tedy počítač figuruje jako nástroj (prostředek) nebo cíl (hmotný předmět útoku) ke spáchání trestného činu. V souvislosti s užíváním moderních informačních technologií jako nástrojů pro páchání trestné činnosti se již delší dobu hovoří o „informační či kybernetické kriminalitě“ 5). Skutečný postih počítačové (kybernetické) kriminality lze v českém právním řádu nalézt až přijetím zákona č. 557/1991 Sb., kterým se mění a doplňuje trestní zákon 6) s účinností od 1. 1. 1992, kdy byl do trestního zákona zařazen nový
3
WIENER, Norbert. Kybernetika neboli řízení a sdělování v živých systémech a strojích. Praha : Academia 1960. 4 Viz http://skripta.gootik.net/src/SWI/093/sk_kybernalita_McAfee_kriminalita.pdf. 5) Smejkal, Vladimír. Počítačová a internetová kriminalita v České republice. Právní rozhledy, 1999, č. 12, příloha, s. 2. 6) Srov. Čl. I, bod 50. zákona č. 557/1991, kterým se mění a doplňuje trestní zákon.
3
trestný čin „poškození a zneužití záznamu na nosiči informací“ podle § 257a trestního zákona7 jako první „počítačový“ delikt. Protiprávní jednání pachatele tohoto nového počítačového deliktu (§ 257a) spočívalo:
v získání přístupu k nosiči informací a v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch v neoprávněném užití informací na něm uložených; popřípadě v jejich zničení, poškození nebo učinění neupotřebitelnými; nebo v učinění zásahu do technického nebo programového vybavení počítače. Nový trestní zákoník č. 40/2009 Sb., který nabyl účinnosti 1. 1. 2010, vychází pojmově, pokud jde o počítačovou kriminalitu, z Úmluvy o počítačové kriminalitě.8 Ale ani tato Úmluva neobsahuje jednotnou definici počítačové (kybernetické) kriminality jako takové, ale souhrn aktivit, které by smluvní strany měly v rámci svého práva postihovat jako trestný čin. Jde zejména o tyto následující aktivity: neoprávněný přístup, neoprávněné zachycení informací, zásah do dat, zásah do systému, zneužití zařízení, falšování údajů souvisejících s počítači, podvod související s počítači, trestné činy související s dětskou pornografií, trestné činy související s porušením autorského práva a práv příbuzných autorskému právu. Lze tedy dospět k závěru, že pojem "kybernetická kriminalita" je souhrnem uvedených činností, čímž je tedy alespoň jejich výčtem pro různé případy definována. 1) 2) 3) 4) 5) 6) 7) 8) 9)
Kromě deliktů ve vztahu k počítačovým systémům a počítačovým datům jsou do této kategorie podle Úmluvy řazeny i delikty páchané pomocí počítačů. Tato trestná činnost se páchá snadněji, a tudíž bude páchána i častěji a nejspíš i s vyšší společenskou nebezpečností (typicky trestné činy související s dětskou pornografií nebo porušováním autorského práva). Je otázkou, zda tato kategorizace je vhodná. Stejně tak by bylo možné sem zařadit jakýkoliv jiný trestný čin, pokud k jeho spáchání byl použit či zneužit počítačový systém nebo počítačová data. V každém případě toto spojení počítačového systému, přeneseně řečeno, jako"objektu útoku" a "prostředku útoku" zřejmě komplikuje obecnější definici, takže
7 8
Zákon č. 140/1961 Sb., trestní zákon ve znění pozdějších změn a doplňků. Jedná se tedy o smlouvu Rady Evropy č. 185. schválené Výborem ministrů Rady Evropy 8. 11. 2001 (dále Úmluva). Česká republika tuto Úmluvu podepsala v roce 2005, avšak dosud neratifikovala, stejně jako ji neratifikovala přibližně polovina dalších členů Rady Evropy.
4
i v odborné literatuře se autoři uchylují spíše k popisu konkrétního jednání, než k abstraktním definicím. Je zřejmé, že klasická kybernetická kriminalita je popsána v prvních šesti, případně sedmi bodech „Úmluvy“ a s tím plně koresponduje konstrukce postihu počítačové kriminality v novém trestním zákoníku.
Právní postih kybernetické kriminality: V novém trestním zákoníku9) je počítačová kriminalita upravena v ustanoveních § 230 až § 232. Ve výkladových ustanoveních pak v ustanovení § 117 - Veřejné spáchání trestného činu se mj. stanoví, že trestný čin je spáchán veřejně, jestliže je spáchán veřejně přístupnou počítačovou sítí a § 120 - Uvedení někoho v omyl a využití něčího omylu prostřednictvím technického zařízení, na rozdíl od ustanovení § 89 odst. 18 tr. Zákona č. 140/1961 Sb., uvést někoho v omyl či využít něčího omylu lze i provedením zásahu do počítačových informací nebo dat, což se oproti staré právní úpravě jedná o rozšíření, viz tabulka 1. Zák. č. 140/1961 Sb., trestní zákon
Zák. č. 40/2009 Sb., trestní zákoník
HLAVA OSMÁ
HLAVA VIII
§§ 89 – 90 Společná ustanovení
§§ 110 – 139 Výkladová ustanovení
Odst. 4 Trestný čin je spáchán veřejně, jestliže je spáchán
§ 117 - Veřejné spáchání trestného činu
a) obsahem tiskoviny nebo rozšiřovaného spisu, filmem, rozhlasem, televizí nebo jiným obdobně účinným způsobem, nebo b) před více než dvěma osobami současně přítomnými.
Trestný čin je spáchán veřejně, jestliže je spáchán a) obsahem tiskoviny nebo rozšiřovaného spisu, filmem, rozhlasem, televizí, veřejně přístupnou počítačovou sítí nebo jiným obdobně účinným způsobem, nebo b) před nejméně třemi osobami současně přítomnými.
§ 89 odst. 18 (výklad pojmů)
§ 120 Uvedení někoho v omyl a využití něčího omylu prostřednictvím Uvést někoho v omyl či využít něčího omylu lze i technického zařízení provedením zásahu do programového vybavení počítače nebo provedením jiné operace na počítači, zásahu do elektronického nebo jiného technického zařízení, včetně zásahu do předmětů sloužících k ovládání takového zařízení vybavených mikročipem, magnetickým, optickým nebo jiným speciálním záznamem, anebo využitím takové operace či takového zásahu provedeného jiným.
Uvést někoho v omyl či využít něčího omylu lze i provedením zásahu do počítačových informací nebo dat, zásahu do programového vybavení počítače nebo provedením jiné operace na počítači, zásahu do elektronického nebo jiného technického zařízení, včetně zásahu do předmětů sloužících k ovládání takového zařízení, anebo využitím takové operace či takového zásahu provedeného jiným.
Tab. 1 - Srovnání předchozí a nové právní úpravy výkladových ustanovení v souvislosti s počítačovou kriminalitou. Původní jediné ustanovení § 257a „poškození a zneužití záznamu na nosiči informací“ 10) bylo v novém trestním zákoníku podstatně rozšířeno a aktualizováno, 9)
Srov. § 230 až § 231 zákona č. 40/2009 Sb., trestní zákoník, ve znění pozdějších změn a doplňků. 10) Srov. § 257a zákona č. 140/1961 Sb., trestní zákon, ve znění pozdějších změn a doplňků.
5
aby tak konečně mohlo být adekvátně reagováno na specifickou počítačovou kriminalitu, viz tabulka 2. Zák. č. 140/1961 Sb., trestní zákon
Zák. č. 40/2009 Sb., trestní zákoník
§ 257a odst. 1 písm. c) - poškození a § 230 - neoprávněný přístup zneužití záznamu na nosiči k počítačovému systému a nosiči informací informací kdo učiní zásah do technického nebo programového vybavení počítače nebo jiného telekomunikačního zařízení …
*
*
§ 231 - opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat § 232 - poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti §
182 odst. 1 písm. c) porušování tajemství dopravovaných zpráv
1) úmyslně poruší tajemství b) datové, textové, hlasové, zvukové či obrazové zprávy posílané prostřednictvím sítě elektronických komunikací a přiřaditelné k identifikovanému účastníku nebo uživateli, který zprávu přijímá, nebo c) neveřejného přenosu počítačových dat do počítačového systému, z něj nebo v jeho rámci, včetně elektromagnetického vyzařování z počítačového systému, přenášejícího taková počítačová data,
Tab. 2 - Srovnání předchozí a nové právní úpravy počítačové kriminality. Na první pohled je patrné, že nová právní úprava 11) počítačové kriminality je rozsáhlejší, pokud jde o popis postihovaných aktivit. Z původního jednoho ustanovení § 257a trestního zákona se stala ustanovení dvě: § 230 postihující neoprávněný přístup k počítačovému systému a nosiči informací; § 231, který postihuje opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat. Přibyl i postih nedbalostního jednání:
11)
Srov. § 257a zákona č. 140/1961 Sb., trestní zákon, ve znění pozdějších změn a doplňků, a § 230 a § 231 zákona č. 40/2009 Sb., trestní zákoník, v aktuálním znění.
6
§ 232 poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti. Ve staré právní úpravě můžeme problematiku počítačové trestné činnosti nalézt ještě v ustanovení § 124c – Porušování předpisů o oběhu zboží ve styku s cizinou (uvede nepravdivý nebo neúplný údaj) a 124f - Porušování předpisů o zahraničním obchodu s vojenským materiálem (vyláká povolení nebo licenci) v druhých odstavcích, kde se stanoví: „kdo učiní zásah do technického nebo programového vybavení počítače). V nové právní úpravě pak výše uvedeným trestným činům odpovídají ustanovení § 264 - Zkreslení údajů a nevedení podkladů ohledně vývozu zboží a technologií dvojího užití a § 267 - Zkreslení údajů a nevedení podkladů ohledně zahraničního obchodu s vojenským materiálem, kde rovněž v druhých odstavcích nalezneme shodu ve způsobu provedení se starou právní úpravou „kdo učiní zásah do technického nebo programového vybavení počítače) viz tabulka 3. Zák. č. 140/1961 Sb., trestní zákon
Zák. č. 40/2009 Sb., trestní zákoník
§ 124c odst. 2 - Porušování předpisů § 264 odst. 2 Zkreslení údajů a nevedení o oběhu zboží ve styku s cizinou podkladů ohledně vývozu zboží a technologií dvojího užití kdo podklady potřebné pro evidenci zboží a technologií, kontrolovaných podle zvláštních předpisů, zničí, poškodí, učiní neupotřebitelnými, zatají nebo evidenci nevede, anebo kdo učiní zásah do technického nebo programového vybavení počítače, v němž se vede evidence tohoto zboží a technologií.
(2) Stejně bude potrestán, kdo podklady potřebné pro evidenci vývozu zboží a technologií dvojího užití zničí, poškodí, učiní neupotřebitelnými, zatají nebo evidenci nevede anebo kdo učiní zásah do technického nebo programového vybavení počítače, v němž se vede evidence tohoto zboží a technologií.
§ 124f odst. 2 – Porušování předpisů § 267 odst. 2 Zkreslení údajů a nevedení o zahraničním obchodu s vojenským podkladů ohledně zahraničního obchodu materiálem (vylákání povolení nebo licence) s vojenským materiálem Kdo zničí, poškodí, učiní neupotřebitelnými, zatají (2) Stejně bude potrestán, nebo evidenci nevede, nebo kdo učiní zásah do kdo podklady potřebné pro evidenci technického nebo programového vybavení zahraničního obchodu s vojenským počítače, v němž se vede evidence zahraničního materiálem zničí, poškodí, učiní obchodu s vojenským materiálem neupotřebitelnými, zatají nebo evidenci nevede, nebo kdo učiní zásah do technického nebo programového vybavení počítače, v němž se vede evidence zahraničního obchodu s vojenským materiálem.
Tab. 3 - Srovnání předchozí a nové právní úpravy počítačové kriminality - §§ 124c, 124f tr. zákona a §§ 264, 267 tr. zákoníku. Nová právní úprava některé skutkové podstaty trestného činu rozšířila o nový způsob provedení, který spočívá ve spáchání trestného činu „veřejně přístupnou počítačovou sítí“. Jedná se o následující trestné činy: Neoprávněné nakládání s osobními údaji podle § 180 odst. 1 nebo 2, 3 písm. b) trestního zákoníku. Pomluva podle § 184 odst. 1, 2 trestního zákoníku.
7
Šíření pornografie podle § 191 odst. 1 nebo 2, 3 písm. b) trestního zákoníku. Výroba a jiné nakládání s dětskou pornografií podle § 192 odst. 1, odst. 3 písm. b) trestního zákoníku. Šíření toxikomanie podle § 287 odst. 1, 2 písm. c) trestního zákoníku. Křivé obvinění podle § 345 odst. 2 písm. b) trestního zákoníku. Hanobení národa, rasy, etnické nebo jiné skupiny osob podle § 355 odst. 1, 2 písm. b) trestního zákoníku. Podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod podle § 356 odst. 1, 3 písm. a) trestního zákoníku. Založení, podpora a propagace hnutí směřujícího k potlačení práv a svobod člověka podle § 403 odst1, 2 písm. a) trestního zákona. Podněcování útočné války podle § 407 odst. 1, 2 písm. b) trestního zákoníku. Další způsoby provedení, které souvisí s počítačovou technikou nebo počítačovými programy pak spočívají např. v: porušení tajemství počítačových dat, porušení tajemství neveřejného přenosu počítačových dat do počítačového systému; výrobě, nabízení, prodeji, zprostředkování nebo jiném zpřístupnění, nebo pro jiného v opatření nebo přechovávání počítačového programu, nebo jeho přizpůsobení k padělání nebo pozměnění peněz. Jedná se o následující trestné činy: porušení tajemství dopravovaných zpráv podle § 182 odst. 1 písm. c); odst. 5 písm. c) trestního zákoníku. porušení tajemství listin a jiných dokumentů uchovávaných v soukromí podle § 183 odst. 1 trestního zákoníku. výroba a držení padělatelského náčiní podle § 236 odst. 1 trestního zákoníku. zkreslení údajů a nevedení podkladů ohledně vývozu zboží a technologií dvojího užití podle 264 odst. 2 trestního zákoníku. padělání a pozměnění veřejné listiny podle § 348 odst. 1 trestního zákoníku. Jako důsledek za spáchání trestného činu, kdy byl prostředkem k jeho spáchání počítač, pak může připadat v úvahu jeho zabrání podle § 103 trestního zákoníku. Závěr Lze konstatovat, že určité druhy kybernetické kriminality šíří jako epidemie bez ohledu na národní hranice. V jiných případech složky trestné činnosti překonávají hranice s pečlivě uváženým záměrem zmást či uvést v omyl. Nárůst informačních a komunikačních technologií v zájmu získávání prospěchu z informační společnosti zároveň zvyšuje četnost kybernetické kriminality na národní úrovni. Je tedy v zájmu hospodářství a veřejné bezpečnosti, aby země přijaly vnitrostátní legislativu pro boj s kybernetickou kriminalitou. Stávající trestné činy, jako je vydírání (výhrůžky prozrazením majetkových či osobní informacích nebo poškozením dat či systémů) a obtěžování, jsou rovněž páchány on-line. Objevily se i oznámené a úspěšně stíhané případy pomluvy a urážky na cti. Existuje celá škála trestných činů souvisejících s obsahem, zejména šíření nezákonného a škodlivého materiálu. Zapomínat bychom neměli ani na dětskou
8
pornografii, která díky internetu zažívá „zlaté časy“. Novelou trestního zákoníku odstraňující beztrestnost přechovávání dětské pornografie byl sice učiněn velký krok vpřed, avšak i nadále je právní úprava pozadu za technologickým pokrokem. Problematická je zejména oblast „realistického znázornění neexistujícího dítěte“. Již dnes je počítačová grafika na takové úrovni, kdy lze vytvořit pornografické dílo (obraz i video) i bez přispění skutečných dětí. Proto také zvláštní pozornost věnuje mezinárodní společenství dětské pornografii. Ačkoliv dětská pornografie existuje již celá desetiletí (ve formě fotografií, magazínů, filmů a videonahrávek), od konce osmdesátých let existuje rostoucí tendence šířit dětskou pornografii prostřednictvím různých počítačových sítí za využití řady internetových služeb včetně webových stránek, síťových diskusních skupin, internetového chatovacího systému (IRC), a sociální sítě (Facebook, Twitter aj.) s přímou komunikací uživatelů mezi sebou (P2P). Tyto sítě jsou využívány k usnadnění výměny informací, k obchodu s fotografiemi či videonahrávkami obsahujícími dětskou pornografií, k peněžním transakcím a k informacím týkajícím se dětské sexuální turistiky. Určitá část distribuce dětské pornografie má komerční charakter (na rozdíl od neplacené výměny mezi pedofily), a je spojena s nadnárodním organizovaným zločinem. Existuje též méně jasně definovaná šedá zóna, kde nezákonnost přesahuje do obecně dovolené sféry, vzhledem k tomu, že je internet v posledních 25 letech využíván k distribuci dětské pornografie, z velké části legální v mnoha zemích a z velké části komerčním způsobem, často nazývaným „zábavní průmysl pro dospělé“. Existují nicméně jiné případy, jež jsou definovány mnohem jasněji; určitá zobrazení představující pornografii (ať již ve formě digitálních obrázků či videonahrávek) pokládá právo mnoha zemí za obscénní, a šíření takového obscénního materiálu je trestným činem. Internet je využíván též k jiným trestným činům souvisejících s obsahem, jako je šíření nenávistné propagandy a xenofobního materiálu. Stejně jako dětská pornografie, tak i extremismus získal díky kyberprostoru nové možnosti svého šíření. Tento problém nabývá i politický rozměr v otázce svobody slova. Svoboda slova totiž není jednoznačným pojmem ani v rámci západních demokracií. V posledních letech je stále větší pozornost věnována vztahu mezi terorismem a internetem, ačkoliv i tato oblast zahrnuje celou řadu aktivit. Existují poznatky, že je internet využíván k financování terorismu a jako logistický nástroj pro plánování a provádění teroristických činů. Zvýšený důraz je rovněž kladen na roli internetu při šíření teroristické propagandy a na jeho využití při získávání nových členů. Tyto aktivity se liší od počítačového terorismu, který je definován Národním centrem pro ochranu infrastruktury USA (United States National Infrastructure Protection Center) jako „trestný čin spáchaný prostřednictvím počítače, vedoucí k násilí, smrti a/nebo ničení, a vyvolávajícího strach za účelem přinutit stát, aby změnil svou politiku.“ Předmětem zájmu jsou dvě rozdílné oblasti – útoky na klíčová data a útoky na klíčovou infrastrukturu. Při vyšetřování kybernetické kriminality je třeba řešit řadu forenzních problémů. Částí problému při rekonstrukci události představující počítačový trestný čin je, že značná část důkazního materiálu je nehmotné a dočasné povahy. Při vyšetřování počítačové kriminality se na rozdíl od fyzických důkazů vyhledávají digitální stopy,
9
jež jsou často nestálé a krátkodobé. Jedním z důvodů nestálosti je, že některé druhy adresových a směrovacích elektronických informací (tj. „provozní údaje“ („traffic data“)) nejsou trvale uchovávány. Podobná data mohou zůstat v paměti počítačového systému pouze krátkou dobu, a pak jsou přepsána jinými informacemi. V některých případech se určité druhy kybernetické kriminality šíří jako epidemie bez ohledu na národní hranice. V jiných případech složky trestné činnosti překonávají hranice s pečlivě uváženým záměrem zmást či uvést v omyl. Nárůst informačních a komunikačních technologií v zájmu získávání prospěchu z informační společnosti zároveň zvyšuje četnost kybernetické kriminality na národní úrovni. Je tedy v zájmu hospodářství a veřejné bezpečnosti, aby země přijaly vnitrostátní legislativu pro boj s kybernetickou kriminalitou. Vnitrostátní právo se vyvíjí po staletí, zatímco internet pouze desetiletí. Právo se samozřejmě stále přizpůsobuje společenským změnám. V reakci na problém počítačové kriminality je třeba vnitrostátní legislativu modernizovat. Sieber uvedl výčet šesti hlavních směrů legislativy proti počítačové kriminalitě, kterou jednotlivé země přijímaly od sedmdesátých let: a) ochrana údajů a ochrana soukromí; b) trestní zákony, týkající se ekonomické kriminality související s využitím počítače; c) ochrana duševního vlastnictví; d) ochrana před nezákonným či škodlivým obsahem; e) trestní právo procesní; a f) právní regulace bezpečnostních opatření, jako je šifrování či elektronický podpis. K řešení kybernetické kriminality je zapotřebí řady elementů: a) zajistit, aby byly trestné činy uvedeny v zákoně; b) zavést zákonná vyšetřovací oprávnění k boji proti počítačové kriminalitě; a c) vykonávat je způsobem poskytujícím pojistky, jež garantují ochranu základních lidských práv a svobod. Co se týká trendů budoucího vývoje, lze říci, že v současné době jsou na vzestupu různá podvodná jednání, a to i přes častá varování v médiích. Doufejme, že se jedná jen o dočasný trend, který se rychle zvrátí poté, co společnost nabude větších zkušeností s informačními a komunikačními technologiemi.
Literatura 1. POŽÁR, Josef. Některá vybraná hlediska kybernetické kriminality. In Sborník 2. Mezinárodní slovensko-české konference „Sociální, ekonomické, právní a bezpečnostní otázky současnosti. Praha : Soukromá vysoká škola ekonomických studií, 2010, s. 380 – 386. ISBN 978-80-86744-84-1. 2. KALAMÁR, Štěpán; POŽÁR, Josef. Vybrané aspekty informační bezpečnosti. Praha : PA ČR, 2010, 190 s. ISBN 978-807251-339-0. 3. JIROVSKÝ, Václav. Kybernetická kriminalita. Praha : Grada, 2007, 284 s. ISBN 978-80-247-1561-2. 4. KNÝ, Milan; POŽÁR, Josef. Aktuální pojetí bezpečnostního managementu a informatiky. Brno : Tribun EU, 2010, 128 s. ISBN 978-807399-067-1. 5. POŽÁR, Josef; KALAMÁR, Štěpán; POKORNÝ, Vladimír. Základy teorie informační bezpečnosti. Praha : PA ČR, 2007, 219 s. ISBN 978-80-7251-250-8.
10
Kontakty: JUDr. Štěpán Kalamár, Ph.D. tajemník fakulty bezpečnostně právní, Policejní akademie České republiky v Praze e-mail:
[email protected] Doc. RNDr. Josef Požár, CSc, děkan fakulty bezpečnostního managementu, Policejní akademie České republiky v Praze e-mail:
[email protected]
11