Bankovní institut vysoká škola Praha Katedra práva
Problematika počítačové kriminality sparta Bakalářská práce
Autor:
David Ptáček Právní administrativa v podnikatelské sféře
Vedoucí práce:
Praha
JUDr. Vladimír Vočka, Ph.D.
Duben, 2010
Prohlášení: Prohlašuji, ţe jsem bakalářskou práci zpracoval samostatně a s pouţitím uvedené literatury.
V Praze dne 29. 4. 2010
David Ptáček
Poděkování Rád bych touto cestou poděkoval panu JUDr. Vladimíru Vočkovi Ph.D., za trpělivost a čas, který věnoval vedení mé bakalářské práce.
V Praze dne 29. 4. 2010
David Ptáček
Anotace Má práce je zaměřena na problematiku počítačové kriminality. Trestné činy, které jsou spáchány prostřednictvím počítače a jeho příslušenstvím jsou poslední dobou nevyčíslitelné. V mé práci se zmiňuji o počítačovém pirátství, trestných činech v bankovní sféře, dětské tvrdé pornografii apod. Chtěl bych zde také podrobně pojednat o tom, jak na problematiku počítačové kriminality hledí svět, prevence a popř. i vyšetřování a praktickou část doplněnou o případy s praxe. Poslední část mé práce je sloţena hlavně z revoluční Budapešťské úmluvy, která představuje revoluci a konkretizuje pojem, co to znamená počítačová kriminalita. Annotation My thesis is focused on the issues of Cybercrime. Offenses, commited by using computer and its equipment, have been incalculable recently. In my bachelor thesis I am discussing software piracy, offenses in banking sector, child hard-core pornography etc. I would laso like to discuss how the world looks atthe issue of cybercrime, its prevention, as well as the investigation and some recent cases of cybercrime. The majority of the last section deals with the Budapest´s Convention on cybercrime which is revolutionizes and exaplain what can be defined as cybercrime.
Obsah Úvod ....................................................................................................................................... 7 1. Historie počítačové kriminality ....................................................................................... 8 1.1. Historie počítačové kriminality ve světě...................................................................... 8 1.2. Historie počítačové kriminality v České republice ...................................................... 9 1.3. Počítačová kriminalita a nový trestní zákoník ............................................................. 9 2. Trestné činy, kdy počítač je cílem útoku ...................................................................... 12 2.1. Porušování autorských práv ....................................................................................... 12 2.1.1. Pirátství ............................................................................................................... 12 2.1.2. Důvody páchání počítačového pirátství .............................................................. 12 2.1.3. Autorskoprávní ochrana počítačových programů ............................................... 14 2.1.4. Právní ochrana vztahující se na filmový průmysl ............................................... 15 2.1.5. Budoucnost počítačového pirátství ..................................................................... 15 2.2. Typy protiprávního jednání........................................................................................ 17 2.2.1.Hacking ................................................................................................................ 17 2.2.2. Kybernetické výpalné ......................................................................................... 17 2.2.3. Zneuţití internetových stránek ............................................................................ 18 2.2.4. Spamming ........................................................................................................... 18 2.2.5. Cracking .............................................................................................................. 18 2.2.6. Cybersquatting .................................................................................................... 19 2.2.7. Sniffing ............................................................................................................... 19 2.3. Šíření dětské pornografie ........................................................................................... 19 2.3.1. Právní regulace upravující postih dětské pornografie ......................................... 20 2.3.2. Komerční sexuální zneuţívání dětí ..................................................................... 21 2.3.3. Dětská pornografie v praxi.................................................................................. 22 2.4. Vyšetřování počítačové kriminality ........................................................................... 23 2.4.1. Vyšetřovací tým .................................................................................................. 23 2.4.2. Plánování a vyšetřovací a operativně pátrací úkony ........................................... 24 2.4.3. Metodika vyšetřování.......................................................................................... 25 2.4.4. Významné vyšetřovací operace .......................................................................... 25 3. Trestné činy, kdy počítač slouží jako prostředek ......................................................... 27 3.1. Počítačová kriminalita v bankovnictví....................................................................... 27 3.1.1. Phishing............................................................................................................... 27 5
3.1.2. Pharming ............................................................................................................. 29 3.1.3. Skimming ............................................................................................................ 29 3.1.4. Padělání a pozměňování karet z trestněprávního hlediska ................................. 30 3.2. Extremismus na internetu .......................................................................................... 31 3.2.1. Kyberterorismus .................................................................................................. 31 3.2.2. Ideologické zneuţití kyberprostoru..................................................................... 32 3.2.3. Teroristické aktivity ............................................................................................ 33 3.2.4. Kyberterorismus, teroristické aktivity a trestní právo ČR .................................. 34 3.2.5. Globální odposlech ............................................................................................. 35 4. Mezinárodní pojetí kyberkriminality ........................................................................... 37 4.1. Budapešťská Úmluva o počítačové kriminalitě ......................................................... 37 4.2. Mezinárodněprávní důsledky pouţití počítačového útoku během mezinárodního ozbrojeného konfliktu ....................................................................................................... 41 4.3. Mezinárodní spolupráce při vyšetřování počítačové kriminality............................... 42 4.4. Mezinárodní případy – praktická část ........................................................................ 43 Závěr .................................................................................................................................... 45 Seznam použité literatury .................................................................................................. 47 Seznam použitých zkratek ................................................................................................. 49
6
Úvod Počítačová kriminalita je relativně mladý obor, jehoţ začátky sahají do poloviny 19. století, kdy se informační technologie pomalu začaly stávat nedílnou součástí ţivotů. Tento pojem, ač jiţ na první pohled jasný, není tak snadné definovat, jelikoţ je vázán na jednotlivé oblasti Trestního práva a zároveň různě propleten se světem Informačních technologií. Moji bakalářskou práci jsem rozdělil na čtyři části, a to na historii, trestné činy kdy počítač je cílem útoku, trestné činy kdy počítač hraje roli prostředníka a k tomu, jak se k počítačové kriminalitě staví svět. Nejvíce prostoru budu věnovat pojmům - porušování autorských práv, šíření dětské pornografie a počítačové kriminalitě v bankovnictví. Počítačová kriminalita je pro mnohé lehčí formou trestné činnosti, protoţe mnozí myslí, ţe kdyţ není kradena určitá hmotná věc, není to trestný čin. Zatímco na druhé straně distributoři těchto médií přirovnávají zkopírování filmu ke krádeţi televize. Nákup těchto CD přirovnávají k tomu, jako kdyţ necháte volně leţet na sedadle auta peněţenku s mobilem a tím dáváte příleţitost zlodějům. Ovšem distributoři dávají zákazníku také finančně ,,zabrat“. Astronomické částky za CD ostře kontrastují s platy. Průměrný občan si jiţ bude dlouho rozmýšlet, zda si koupí či nekoupí medium. A na druhou stranu náš národ nejde daleko od toho, co je zadarmo. Je nutné nalézt kompromis, aby se počítačová kriminalita sníţila. Cílem mé práce je nastínit základní problémy související s počítačovou kriminalitou, která představuje hrozbu nejen pro filmové tvůrce, ale i pro celou společnost.
7
1. Historie počítačové kriminality 1.1. Historie počítačové kriminality ve světě Chceme-li se bavit o počítačové kriminalitě, musíme si nejprve ujasnit základní pojem, který bude v této práci skloňován ve všech pádech a který vznikl v padesátých letech minulého století - hacker. Původně označení pro technicky vyspělého a šikovného jedince, který byl schopen hledat nové metody pro lepší výkony a větší rozsah svého radiovysílače. Pokud ale budeme chtít definovat historii dnešního hackera, podívejme se na příklad Johna Drapera na přelomu šedesátých a sedmdesátých let 19. století, který vynalezl přístroj, pojmenovaný blue – box, jenţ umoţňoval telefonovat zdarma. Šlo o oklamání telefonní sítě AT&T, která byla toho času jedinou telefonní sítí ve Spojených státech a dokonce byla jako monopol uznána Ministerstvem spravedlnosti USA. O největší rozvoj počítačové kriminality se zaslouţila osmdesátá léta a s nimi technologie BBS1, coţ byly počítače, které ,,umoţnily uţivateli čerpat informace z databáze, uloţené na počítači pomocí standardizovaných dotazů“2. To zapříčinilo vznik prvních hackerských spolků, které se snaţily manipulovat s hesly počítačů a podělovat se o ně s ostatními uţivateli. Hackeři se v té době spíše soustředili na svůj intelekt a důvtip a proto se tato zakódovaná hesla snaţili spíše uhádnout, neţ rozkódovat pomocí techniky. Největší událostí koncem osmdesátých let minulého století se stal podvod, při kterém se Národní banka v Chicagu stala obětí počítačového útoku spáchaného dosud neznámými hackery, při kterém banka přišla o 70 mil.$. Za nejpromyšlenější útok, který napáchal největší škody v devadesátých letech povaţuji útok na webové stránky nejvýznamnějších institucí ve Spojených státech amerických – CIA, Air Force a Ministerstvo spravedlnosti, kde neznámí hackeři prolomili bezpečnostní opatření těchto stránek a způsobili tím nemalé starosti vládě Spojených států. Nemůţeme ale na hackery nahlíţet jako jenom na,,špatné a nepřizpůsobivé uţivatele internetu“. Mnozí z těchto lidí jsou dnes jedni z největších osobností v oblasti informační technologie, jako je třeba Bill Gates, zakladatel Microsoftu a dle časopisu Forbes také nejbohatší muţ světa s investičním majetkem 50 mld. $, který byl v dobách svých studií na Harvardské univerzitě proslulý svým zájmem o počítače a byl proslulý pro své hackerské dovednosti v prostorách univerzity, coţ se ještě dalo tolerovat, protoţe to bylo, jak učitelé 1 2
Bulletin Board System Jirovský: Kybernetická Kriminalita, GRADA-str.48
8
označovali, ,,v rámci univerzity". Téma počítačová kriminalita je velmi široké, nebudu zde zacházet do podrobností kaţdého odvětví, zmínil jsem zde pouze ranné počátky těchto ,,počítačových fandů nelegálně pronikajících do počítačových systémů“.
1.2. Historie počítačové kriminality v České republice Počítačová kriminalita v České republice je poměrně mladý obor, jelikoţ počítače byly aţ do konce 80. let u nás veřejnosti nedostupné z důvodu komunistického reţimu. Do té doby téměř neexistovala domácnost, která by vlastnila stolní počítač. I přesto se ale vyskytly první případy trestných činů spáchaných pomocí výpočetní techniky na přelomu 70. a 80. let minulého století, kdy byly ještě pouţívány velké sálové počítače. Za první počítačový trestný čin byl u nás odsouzen nespokojený pracovník Úřadu důchodového zabezpečení, který úmyslně znehodnocoval záznamy na magnetických páskách pomocí magnetu. Byl odsouzen k více neţ 10. letům vězení. Další a dosti podobný případ se odehrál ke konci 80. let, kdy skupina pracovníků výpočetního střediska opět úmyslně poškozovala počítačové zařízení, aby dosáhli jeho výměny za kvalitnější systém ze západu. Pracovníci byli trestně stíháni dle tehdejšího trestního zákona původně za sabotáţ, později bylo stíhání překvalifikováno nejprve na porušování povinností v provozu socialistické organizace, poté na poškozování majetku v socialistickém vlastnictví a konečně bylo trestní stíhání zastaveno z důvodu amnestie prezidenta ČSSR. Největší technologický rozvoj v ČR v oblasti počítačů a tím i zároveň nové příleţitosti pro páchání trestných činů na nich, mají za následek dva zásadní zlomy. Prvním bylo otevření hranic zahraničním účastníkům trhu po roce 1989 a s ním i masivní dovoz počítačové techniky na naše území a druhým zlomem bylo datum 13. února 1992, kdy ČSFR byla oficiálně připojena k internetu.
1.3. Počítačová kriminalita a nový trestní zákoník3 Jak jsem se jiţ zmínil, počítačová kriminalita je relativně mladý obor, který se v zákonech objevil novelou trestního zákona provedenou zákonem č. 557/1991 Sb. (Pod § 257a TZ– poškozování a zneuţití záznamu na nosiči informací), jako reakce na novou situaci, jenţ nastala v oblasti informační technologie po roce 1989. Toto ustanovení bylo ještě změněno v roce 2002 novelou, která nově upravila základní skutkovou podstatu tak,
3
Zdroj: http://pravniradce.ihned.cz/c4-10077480-37865090-F00000_d-postih-pocitacove-kriminality-podlenoveho-trestniho-zakona
9
aby úmysl způsobit někomu škodu nebylo nutné prokazovat jiţ v době přístupu k počítači“4. Před rokem 1989 byly zákony na ochranu výpočetní techniky zcela nepostačující z důvodu její nedostupnosti a proto bylo většinou nutno pouţít analogii zákona, pokud byl jiţ nějaký trestný delikt spáchán. Ustanovení § 257a TZ, které bylo platné do 31. 12. 2009 po celou dobu představovalo v podstatě jediné zákonné ustanovení, které bylo moţno pouţít. Jako u kaţdého trestného činu, musí být i zde naplněna skutková podstata, která je v tomto případě naplněna tím, ţe pachatel úmyslně získá přístup k nosiči informací za účelem způsobit škodu a získat prospěch pro sebe nebo pro jiného, neoprávněně uţije informace na tomto nosiči, informace na nosiči znehodnotí, neoprávněně vnikne do technického nebo programového vybavení počítače nebo jiného telekomunikačního zařízení. Objektem těchto trestných činů jsou vţdy uloţená data na nosiči informací a jejich ochrana před neoprávněným uţitím. Další skutkovou podstatou, se kterou jsme se mohli v minulém trestním zákoně seznámit, byl trestný čin podle § 178 trestního zákona, který postihoval neoprávněné nakládání s osobními údaji a to i z nedbalosti. Pokud byla snaha pachatele ukrást finanční prostředky z účtu v bance, počítač zde slouţil jako prostředek k cíli a bylo nutno uţít ustanovení § 247 TZ o trestném činu krádeţe. Od 1. 1. 2010 vchází v účinnost nový trestní zákoník, který nahrazuje téměř 50 let starý zákon. Pokud jde o počítačovou kriminalitu, nový trestní zákoník vychází zejména z Úmluvy o počítačové kriminalitě, která byla přijata 23. 11. 2001 v Budapešti. Zákoník se poprvé zmiňuje o pojmu počítačový systém a je zde řečeno, ţe hackerství je zakázaná činnost. Ustanovení § 257a)tr. zák. nahradilo ustanovení § 230 nov.tr.zák. upravující neoprávněný přístup k počítačovému systému a nosiči informací. Ustanovení § 231 NTZ upravuje opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat a dále ustanovení § 232 upravuje poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti. Pakliţe se jednotlivě zaměříme na tyto jednotlivé paragrafy, zjistíme, ţe § 230 zahrnuje zákaz neoprávněného přístupu k informacím v počítačovém systému a to v podobě buďto neoprávněného uţití, znehodnocení dat nebo jejich padělání, ale i vloţení dat do tohoto systému. Je zde zahrnuta i škoda vzniklá nezákonným jednáním, tzn. od nikoliv nepatrné škody, aţ po škodu většího rozsahu. Ustanovení § 230 obsahuje dvě základní skutkové 4
http://trestni.juristic.cz/489568/clanek/trz
10
podstaty a to sice ochranu důvěrnosti počítačových dat a počítačových systémů a ochranu integrity a dostupnost počítačových dat. Tento trestný čin v sobě zahrnuje pět různých jednání podle Úmluvy o kybernetické kriminalitě, konkrétně:5 Neoprávněný přístup k počítačovému systému nebo jeho části Neoprávněný zásah do dat nebo do počítačového systému Falšování údajů související s počítači Podvod související s počítači Neoprávněný zásah do systému
5
Nakladatelství C. H. BECK, Gřivna, Velký komentář trestního zákoníku II, strana 2085d.
11
2. Trestné činy, kdy počítač je cílem útoku 2.1. Porušování autorských práv Porušováním autorského práva se zabývá § 152 NTZ. Největší vliv na trestné činy proti právu duševního vlastnictví má zavedení internetu. Jako další faktory můţeme označit: ,,Dostupnost nelegálních kopií a autorských děl obyčejnému člověku, specifika autorských práv spočívající v jejich nehmotné podstatě a vysoká cena software“6. Výrobci programů, producenti filmů resp. distributoři hudebních nosičů se snaţí lidem vštípit do hlavy, ţe pirátství je zločin. Přirovnávají ho např. ke krádeţi auta či televize, ale ve skutečnosti jim ţádná finanční újma nevznikne. Jednoduše řečeno, kdyby nebyly k dostání nelegální kopie, dovolím si tvrdit ţe minimálně 95% procent diváků by si medium beztak nekoupilo a proto není moţno vyčíslit, nakolik je moţno hovořit o škodách. Ale z hlediska práva je pirátství zločin, který není moţno tolerovat.
2.1.1. Pirátství Jestli nějaké období můţeme označit jako ,,zlatou éru hackingu“, je to bezpochyby konec 90. let minulého století, kdy bylo na trh uvedeno zařízení na kopírování dat CD. Jako kaţdá mechanika, tak i cena vypalovacího zařízení klesá a proto jsou tato zařízení brzy dostupná kaţdému, kdo vlastní počítač. Jako další výraz, podstatně novější pro pirátství, kdy se piráti sdruţují do skupin a rozšiřují své působení i na internetu, pouţíváme označení warez. Vyznavači warez jsou většinou rozděleni do dvou skupin, z nichţ jedna se soustřeďuje na prolamování ochranných prvků a druhá se specializuje na opatření finančních prostředků pomocí reklamy na erotické či jiné stránky. Dnes jiţ warez ustupuje a do popředí se dostávají daleko rozšířenější přenosy dat tzv. peer-to-peer, které jsou určeny k přenosu hudby, videa a dalších pomocí internetu.
2.1.2. Důvody páchání počítačového pirátství Pro pouţívání nelegálního software je mnoho důvodu, avšak hlavním důvodem je finanční úspora. Uveďme si příklad na produktu od společnosti Microsoft. Její výrobek je Office 2007 Professional, jehoţ cena se pohybuje přibliţně kolem deseti tisíc korun českých. Pirátskou verzi identického výrobku je na internetu moţno sehnat do tisíce korun 6
Jirovský: Kybernetická Kriminalita, GRADA-str.100, Porušování autorských práv k programu
12
od jiného piráta anebo jsme-li uţ trochu šikovní, můţeme si tento program stáhnout z internetu sami. Bohuţel u nás i ve světě je pirátství počítačových programů, filmů, hudby velkým trendem a jen tak nezmizí. Spořádaný občan neukradne z obchodu DVD, které mu nepatří, protoţe mu to jednak hrdost nedovolí a za druhé riskuje, ţe bude dopaden a zostuzen. Naproti tomu, kdyţ si chce pachatel stáhnout medium či počítačový program, stačí si stáhnout speciální program na stahování nebo si prostě zadat internetovou adresu stránek k tomu určených. ,,Hrdost mi to dovolí, protoţe tím nic hmotně nekradu, jenom pohybuji tlačítky a co se týče moţnosti dopadení, tak ta je prakticky nulová“. Vyšetřovací týmy se soustřeďují na ,,velké ryby“, ale to aţ v kapitole 2.4. Dalším důvodem pro získávání nelegálních kopií je moţnost zjistit, jestli medium, které jsem si vybral, je opravdu to medium, které se mi líbí. Dnešní obchody s programy, filmy a hudbou nefungují jako ,,půjčovny“ a kdyţ uţ chceme vybraný produkt vrátit prodejci, nastává problém. U zboţí tohoto druhu musí být většinou neporušen originální obal, coţ v podstatě znamená, ţe koupí výrobku se stáváme jeho majitelem. Od výrobců je to na druhou stranu pochopitelné, protoţe co se týče programu, můţu ho nainstalovat na harddisk počítače, dát zpátky do obalu a vrátit prodejci s tím, ţe mi nevyhovuje a přitom budu mít v počítači nainstalován originální software s potřebnými licenčními klíči a s moţnostmi dalších aktualizací. Jako další důvod pro získávání pirátských kopii se zmiňuje kompatibilita výrobku. Coţ znamená, ţe výrobek funguje jen na určitých typech zařízení. U kaţdého počítačového programu by na obalu měly být vţdy napsány minimální poţadavky pro funkčnost, čímţ mám na mysli např. poţadavek RAM, operačního systému, paměti systému anebo klávesnice kompatibilní s tímto programem. Časté je to, ţe si člověk přečte počítačový magazín a v něm narazí hned na čtyři recenze, které vychvalují dané programy a které by stály za to si je ,,stáhnout“ jen ze zvědavosti, (kdyţ tak je vymaţu), ale zajímá mě to a chci to. To je další důvod-zvědavost. To jsou pro mě zásadní důvody, proč je nelegální software takový ,,hit“, čímţ samozřejmě nechci obhajovat, ţe je to správně a ţe by jsme si ho měli stahovat. Jenom chci objasnit důvody páchání tím, ţe kdybych měl vyzvednout nějaký z těchto důvodů, tak by to určitě byla úspora peněz. V dnešní době, kdy je vše o penězích, nelze očekávat, ţe tato
13
činnost bude omezována, ale to uţ je úkol výrobců software a speciální kriminalistickou jednotku pro boj s počítačovou kriminalitou.
2.1.3. Autorskoprávní ochrana počítačových programů Ochranou počítačových programů se v autorském zákonu zabývá hlavně § 65 AutZ, který se zmiňuje o těch počítačových programech, které jsou chráněny právem autorským. Programy musí splňovat nezbytné podmínky, aby mohly být také zákonem chráněny. Počítačové programy jsou vţdy chráněny jako díla literární, splňují-li nezbytné podmínky. Autorskoprávní ochrana počítačových programů není jen pro dílo dokončené, ale stejně jako u jiných literárních děl se vztahuje i na vývojové fáze tohoto programu avšak i pro tyto jednotlivé fáze musí platit, ţe splňují pojmové znaky počítačových programů. Stejně jako u ostatních druhů děl musí být splněna nutnost jejího,,vnějšího vyjádření“ a to v jakékoliv vnímatelné hmotné podobě. Dalším ustanovením, které se výlučně věnuje počítačovým programům, je § 66 AutZ, jeţ se zabývá rozsahem práv autora k počítačovému programu. Je to důslednější harmonizace autorské práva, která vyšla ze směrnice přijaté Radou EHS7 ze dne 14. května 1991 o právní ochraně počítačových programů. V širším slova smyslu se zde jedná o oprávněného uţivatele, který můţe zasahovat do autorského díla tím, ţe: pořizuje rozmnoţeniny, můţe pořídit jeho překlad do jiného jazyka a můţe např. upravovat autorské dílo. Oprávněný uţivatel má také právo na vytvoření záloţní rozmnoţeniny, která má povahu rezervní před moţnou ztrátou, zničením nebo poškozením. Co se týče zasahování do výlučného autorského práva, tak má oprávněný uţivatel právo zasahovat formou pořízení rozmnoţeniny kódu anebo přeloţení formy kódu počítačového programu do doby nezbytné k získání informací. Autorský zákon tak umoţňuje oprávněnému uţivateli zkoumat a studovat principy programu. V § 66 AutZ je dále zahrnut pojem pronájem (§ 15) a půjčování (§ 16) počítačových programů, ovšem za předpokladu, ţe nejsou ,,podstatným předmětem nájmu nebo půjčování“8. Mnohokrát jsem zde zmiňoval pojem oprávněný uţivatel. Kdo to ale je oprávněný uţivatel? Je to ,,kupující, nabyvatel licence, nájemce nebo osoba oprávněná uţít program ve prospěch těchto osob9“. Tento pojem definovala komise o implementaci a výsledcích směrnice 91/250/EHS o právní ochraně počítačových programů. Zákonná definice oprávněného uţivatele zní takto: ,,oprávněným uţivatelem 7
Evropské hospodářské společenství Nakladatelství C. H. BECK, Telec,Tůma – Velký komentář k autorskému zákonu § 66,str. 626 9 Nakladatelství C. H. BECK, Telec,Tůma – Velký komentář k autorskému zákonu § 66,str. 634 8
14
rozmnoţeniny počítačového programu se rozumí osoba oprávněná uţívat rozmnoţeninu počítačového programu“10. Bohuţel tato definice není určitá a moţnost, ţe jasná definice oprávněného uţivatele nebude nikdy objevena je veliká.
2.1.4. Právní ochrana vztahující se na filmový průmysl Uţití díla bez souhlasu autora, je porušením práva autorského resp. porušení práv související s právem autorským a zakládá občanskoprávní i trestněprávní odpovědnost. V praxi to tedy znamená, ţe ten, kdo bez svolení autora neboli nositelů práv svévolně uţije dílo k nelegálním účelům, dopouští se protiprávního jednání a tím porušuje autorské právo a právo související s právem autorským a tím pádem mu hrozí i nepříznivé následky. Oprávněné osoby mohou poţadovat, aby se pachatel tohoto jednání zdrţel a stav napravil do stavu předešlého. Dále můţe poţadovat vydání bezdůvodného obohacení a to ve dvojnásobné výši. Pokud si chce zájemce opatřit licenci k promítání díla, tak se cena pohybuje od desetitisíců amerických dolarů v závislosti na kvalitě filmu, obsazení, délce, stáří apod. Ten, kdo porušuje autorské dílo a právo související s právem autorským podléhá i trestní či přestupkové odpovědnosti. Můţe naplnit i skutkovou podstatu trestné činu dle § 270 NTZ a to porušení autorského práva, práv souvisejících s právem autorským a práv k databázi, za coţ mu hrozí aţ dva roky vězení a spáchal-li škodu velkého rozsahu, tak aţ 8 let odnětí svobody. Za spáchání přestupku hrozí neoprávněně jednající osobě pokuta ve výši aţ 150.000,- Kč, podle typu přestupku. Osobě, které byla uloţena pokuta či trest, nezaniká povinnost vydat bezdůvodné obohacení a nahradit tím vzniklou škodu.
2.1.5. Budoucnost počítačového pirátství Nejrozšířenější formou pirátství, bylo kopírování her na disketové mechaniky. Nebylo to nic těţkého, téměř kaţdý uţivatel těchto her si prakticky mohl bez jakéhokoliv většího problému zkopírovat hru na svojí disketovou mechaniku a pouţívat ji, půjčovat, či dokonce prodávat prakticky bez omezení. Tvůrci her zasáhli. K originálním disketám se začalo přidávat i licenční číslo, které bylo piráty prakticky hned po uvedení překódováno ku prospěchu svému. Hry se staly čím dál dokonalejší a s nimi i jejich ochranné prvky. Bohuţel ţádný z těchto způsobů k zamezení počítačového pirátství nebyl účinný. Aţ první 10
http://www.root.cz/specialy/licence/opravneni-uzit-pocitacovy-program-na-zaklade/
15
revoluci oblasti her přinesla společnost pro tvorbu a vývoj her Blizard Entertainment, která uvedla na trh hru ,,World of Warcraft“ v roce 2004, u které jako první v historii bylo pouţito CD pouze jako přístup do hry, která je v plné verzi na internetu, takţe se doposud pirátům nepodařilo hru zneuţít. Vývojáři společnosti Microsoft v současné době pracují na revolučním zařízení, které sice poţaduje, aby měl uţivatel vysokorychlostní internet, ale účel, kterého tím chtějí vývojáři dosáhnout, pravděpodobně omezí pirátské kopie v oblasti software na minimum. Po zavedení multimediálních CD na trh, čímţ mám na mysli filmy a hudbu, nastal z hlediska pirátství naprostý převrat. Bezpečnostní prvky u těchto CD nebyly a nejsou prakticky ţádné a proto se krátce po svém vydání stalo nejproblematičtější oblastí z hlediska multimediálního průmyslu. Bohuţel poptávky po pirátském multimediálním zboţí jen tak nezmizí. Přece jenom, kdo by odmítnul dát za kopii, sice bez originálního obalu, originálního potisku CD či DVD o 400 korun méně neţ za originály, které se vydavatelé snaţí všemoţně zlepšit11, aby zákazníci měli důvod pro to dát takovou sumu peněz. V roce 2008 byla na trh uvedena převratná novinka ,,Blue Ray“. Toto revoluční médium, někdy označované jako třetí generace optických disků můţe pojmout data o velikosti aţ 80 GB, coţ odpovídá aţ šestnácti diskům DVD-R. Upřímně řečeno, komu by se na kopírování dat chtělo šestnáctkrát vyměňovat disk ve svém DVD, jenom proto, aby byl lepší záţitek ze sledování. Disky Blue-Ray ze začátku nebylo vůbec jednoduché ,,přepálit“, tvůrci zde jiţ měli v paměti miliony kusů zabavených DVD nosičů a proto zde věnovali zvláštní úsilí bezpečnostním prvkům. Ale jako kaţdé médium i toto bylo pokořeno a dnes jiţ je naprosto normální nechat si udělat tuto kopii na speciální disk, který je moţno pořídit v kaţdém obchodě. Jiné je to ale s případem stahování těchto médií z dat uloţených v internetových databázích. Tady ještě nějaká šance na záchranu existuje. Dokonce i výrobek iTunes od společnosti Apple zavedla na trh, hlavně tedy ve Spojených státech, stahování oficiálních dat za symbolický poplatek, který činí, např. za stáhnutí novinek filmů v průměru kolem 5 dolarů, coţ si myslím, ţe je cesta, kterou je moţno se vydat a kterou lidé budou následovat.
11
Originální bonusy spolu s filmem obsahují bonusy jako např. Film o filmu, rozhovory s herci apod.
16
2.2. Typy protiprávního jednání 2.2.1.Hacking Hacking se jeví jako jeden z nejstarších trestných činů v oblasti počítačové kriminality. Je to o to těţší, ţe u tohoto druhu trestného činu není tak lehké vyčíslit škody a proto jsou často vyčíslovány jen škody hypotetické. Hackeři v pravém slova smyslu nepáchají své trestné činy pro peníze, v prvé řadě je to pro slávu a uznání v daném oboru. Ostatně ,,hlavní rysy hackera zahrnují: člověka, který s nadšením programuje, dokonce je programováním posedlý, anebo dává přednost praktickému programování před teoretickými úvahami o programování. Jedince, který vyniká v rychlém programování nebo je expertem ve vyuţívání konkrétního programu. Osobu, která dokáţe ocenit ,,hack value“, tedy hodnotu ztvárněného technologického řešení nebo obecně osobu, která je expertem nebo nadšencem v daném vědním oboru,,12. Obyčejný člověk si představuje hackera jako psychicky narušeného kriminálníka, který touţí jen po tom, jak druhým způsobit škodu. Není tomu tak. Takto ho pouze prezentují media, která většinou touţí po senzaci a spíše neţ na faktech, jsou zakládány tyto domněnky na nevědomosti o daném tématu. Podle kriminalistů můţeme hacking definovat jako pronikání do počítačového systému cestou, která není shodná s oprávněnou při současném prolomení bezpečnostní ochrany. Co se týče právního pojetí, tak podle trestního zákona platného do 31. 12. 2009 byl hacking spojen s § 257a TZ, který dotyčnému stanovil moţnost uloţení trestu odnětí svobody aţ na pět let, zákaz činnosti, peněţitý trest nebo propadnutí věci. Trestní zákoník nový je značně konkrétnější a rozšiřující počítačovou kriminalitu a hackerství zároveň. V § 230 NTZ je uţ zmíněno konkrétní nakládání s daty na nosiči informací, jejich zneuţití, manipulace či zničení nebo dokonce neoprávněné vloţení dat na nosič informací. Pachatel tohoto trestného činu můţe být odsouzen k trestu odnětí svobody aţ na osm let.
2.2.2. Kybernetické výpalné Jde v podstatě o nový druh protiprávního jednání s pouţitím počítače. Jedná se o to, ţe pachatel trestného činu je v roli vyděrače, který pod hrozbou zneuţití nebo zničení dat vydírá stranu druhou. Co se týče právního hodnocení věci, tak se zde jedná o trestný čin vydírání podle § 175 NTZ 12
s tím, ţe můţe jít o jednočinný souběh s trestnými činy
Jirovský: Kybernetická Kriminalita, GRADA-str.51, Definice hackera
17
neoprávněného přístupu k počítačovému systému a nosiči informací a opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat dle § 230 a § 231 NTZ.
2.2.3. Zneužití internetových stránek Elektronická komunikace je dnes jiţ jednou s nejrozšířenějších činností a spolu s ní další trestná činnost, která není vůbec ţádnou novinkou, ale tím, ţe se šíří pomocí internetu se do kategorie nových zařadit dá. Mám na mysli trestný čin pomluvy dle § 184 NTZ. V této době, kdy dostupnost k internetu je téměř povinností, není pro pachatele problém umístit na vybraný server jakýkoliv způsob pomluvy, jako je např. umístění fotografie na server, která není fotografií pravou, čili jde o fotomontáţní fotografii. Nutno dodat, ţe autor dané pomluvy si většinou myslí, ţe nepravdivé údaje vkládá v plné anonymitě a ţe jsou nevystopovatelné. Coţ je omyl! Pokud autor nemá značně promyšlený způsob, tak je snadno vysledován.
2.2.4. Spamming Spammingem rozumíme zasílání elektronické pošty, která je nevyţádaná a jejím obsahem je zpravidla reklamní materiál. Je to typ přímého marketingu, který je starý, jako email sám. Spammeři získávají adresy uţivatelů internetu např. z ICQ, skype, ale třeba i www konferencí. Dnešní e-mailové schránky jiţ dokáţí leccos vyfiltrovat, ale přece jenom, jak uţ to tak bývá u spammerů, čím je filtrace elektronických stránek dokonalejší, spammeři musí být ještě více dokonalejší neţ jsou tvůrci těchto filtrů a tím filtr ztrácí původní význam. Pokud budeme tento čin analyzovat po právní úvaze, pak k tomuto typu jednání se váţe ustanovení § 180 trestního zákoníku, pojednávající o neoprávněném nakládání s osobními údaji.
2.2.5. Cracking Forma činnosti, která je nerozlučně spjata s pojmem hacking a warez je cracking. Je to zásah do programu, při kterém se obchází ochranné prvky s cílem jejich neoprávněného uţití. Cílem crackingu je zjištění informací pro umoţnění neoprávněného přístupu k cílové jednotce systému. Pokud crackingem vznikla prokazatelná škoda, kterou vţdy není tak jednoduché dokázat, pak je moţno toto jednání právně kvalifikovat jako trestné činy podle § 270 nebo § 230 a § 231 NTZ. 18
2.2.6. Cybersquatting Jedná se o případ, kdy si pachatel zaregistruje dómenu známého podniku nebo značky s cílem prodat tuto doménu dotyčné osobě za účelem zisku. Tento druh trestné činnosti byl nejvíce rozšířen v dobách, kdy na internet vstupovaly věhlasné značky a podniky. Dnes jiţ není tak populární, avšak čas od času se vyskytne případ, kdy známá značka chce na trh uvést nový produkt, ale je předběhnuta cybersquatterem, který poţaduje často astronomické částky na odkoupení domény. Co se týče právní kvalifikace, je moţno toto jednání posoudit jako trestné činy porušení předpisů o pravidlech hospodářské soutěţe podle § 248 trestního zákoníku a porušování práv k ochranné známce a jiným označením dle § 268 trestního zákoníku.
2.2.7. Sniffing Pod tímto názvem se skrývá pojem, který definuje neoprávněné ,,odposlouchávání“ komunikace na síti. Činnost, která na první pohled nenasvědčuje, ţe by se mělo jednat o činnost trestnou. Nejde zde jen o ,,odposlouchávání“. Je to začátek ilegální činnosti, např. zachycování hesel, obchodních tajemství, přesné znění e-mailů atd. Pro ochranu proti sniffingu je nejlepší si zašifrovat zprávy pomocí sobě známých hesel, ze kterých je pro sniffera velmi obtíţné rozpoznat obsah. Právní kvalifikaci sniffování je moţno posoudit jako trestné činy dle § 182 NTZ – porušování tajemství dopravovaných zpráv a § 183 NTZ – porušování tajemství listin a jiných dokumentů uchovávaných v soukromí. Vyšetřování sniffingu v praxi je velmi sloţité, jelikoţ informaci, kterou sniffer zjistí, pouţívá většinou pro svou vlastní potřebu a tak je nutné, aby se uţivatelé chránili proti sniffingu sami, pomocí šifrování zpráv.
2.3. Šíření dětské pornografie Jak uţ to tak v historii a běţném ţivotě bývá, je potřeba vţdy nějaké události. V drtivé většině případů se jedná o negativní událost, která funguje jako mezník pro lidstvo ,,kam aţ se do této doby mohlo zajít, a od které se s tím něco musí udělat“. Takovýmto mezníkem v oblasti šíření dětské pornografie a dětské pornografie vůbec povaţuji případ, který se stal v únoru roku 2007 v Rakousku a který spočíval ve zpřístupnění dětské pornografie na internetu a který odstartoval smršť odhalování případů online dětské pornografie. 19
2.3.1. Právní regulace upravující postih dětské pornografie Jako prameny, o které se opírá Evropská unie a tedy i státy Evropské unie můţeme označit mezinárodní smlouvy, jako jsou: Úmluva o tom, kterak potírat rozšiřování necudných publikací (1910) – vyhlášena pod č. 116/1912, Úmluva o potlačování obchodu s necudnými publikacemi a jejich rozšiřování (1923), Čl. 34 Úmluvy o právech dítěte (1989), Úmluva o zákazu a okamţitých opatřeních k odstranění nejhorších forem dětské práce (1999) a rámcové rozhodnutí Rady Evropské unie č.2007/68/VV o boji proti pohlavnímu vykořisťování dětí a dětské pornografii. Nejvýznamnějším dokumentem poslední doby se stala Úmluva o počítačové kriminalitě, která dětskou pornografií rozumí ,,pornografický materiál, který vizuálně zobrazuje nezletilého při zjevném sexuálním chování nebo osobu, která se jako nezletilá jeví při zjevném sexuálním chování či realistické obrázky, ukazující nezletilého při zjevném sexuálním chovaní“13, jenţ je popsán v článku 9 této Úmluvy. Důleţité pro odlišení co je dětská pornografie a co nikoli, je věk. V České republice je to hranice osmnácti let a rámcové rozhodnutí Rady Evropské unie se snaţí tuto hranici udrţet ve všech státech Evropské unie. Současný trestní zákoník České republiky se o dětské pornografii zmiňuje ve dvou případech a to sice za prvé v ustanovení § 192 NTZ – Výroba a jiné nakládání s dětskou pornografií. Podle tohoto ustanovení lze za dětskou pornografii povaţovat ,,takové pornografické dílo, které zobrazuje nebo jinak zneuţívá dítě. Za pornografické dílo zobrazující dítě lze pokládat např. snímky obnaţených dětí v polohách vyzývavě předvádějících pohlavní orgány za účelem sexuálního uspokojení, dále pak snímky dětí zachycující polohy skutečného či předstíraného sexuálního styku s nimi, popř. i jiné obdobně sexuálně dráţdivé snímky dětí.“14. Není podmínkou, aby se jednalo o dítě skutečné. Dítě můţe být vytvořeno např. počítačově, avšak musí být realistické, aby splňovalo podmínky. Je tedy postihována i virtuální dětská pornografie, kdy ovšem hlavním objektem trestného činu uţ nebude ochrana dítěte, ale ochrana morálních hodnot společnosti. Dále je v ustanovení zahrnuta výroba nebo prakticky jakákoli manipulace
13 14
http://www.kluby.adam.cz/spjf/seminar/Prezentace/michaela_poremska.pdf Nakladatelství C. H. BECK, Gřivna, Velký komentář trestního zákoníku II, strana 1709 d.
20
s dílem a pachatel trestného činu musí mít úmysl, pokud dotyčný jedná v omylu, je to řešeno podle obecných zásad. Ve druhém případě je to ustanovení § 193 NTZ – Zneuţití dítěte k výrobě pornografie, které je kodifikováno v právním řádu za účelem ,,mravního rozvoje a mravní výchovy dětí. ,,Objektivní stránkou spočívá v tom, ţe pachatel přiměje, zjedná, najme, zláká, svede nebo zneuţije dítě k výrobě pornografického díla nebo kořistí z účasti dítěte na takovém pornografickém díle.“15. Kořistěním se zde myslí jakýkoliv prospěch na účasti dítěte v pornografickém díle. Dle tohoto ustanovení sem patří např. řidič, který zprostředkuje jízdu dítěti na místo, kde se pornografie vyrábí nebo i osoba, která dělá dítěti průvodce a baví jej a je za to placena. Musí se jednat o trestný čin úmyslný, pachatelem můţe být kdokoli a příprava k tomuto trestnému činu trestná není, jelikoţ nejde o zvlášť závaţný zločin.
2.3.2. Komerční sexuální zneužívání dětí Jedním z prvních dokumentů, který se zmiňuje o problematice komerčního sexuálního zneuţívání dětí je Úmluva o právech dítěte z roku 1989, která byla později publikována do českého právního řádu pod číslem 104/1991 Sb. Plnění této Úmluvy sleduje výbor pro práva dítěte, který je sloţen z deseti expertů a je pověřen záleţitostí, týkajících se rozvoje dětských práv.
Rozdíl, mezi sexuálně zneuţívaným dítětem a komerčně
zneuţívaným dítětem, najdete v tabulce č. 116. První kongres, který se věnoval ,,komerčnímu sexuálnímu zneuţívání dětí“ se konal ve Stockholmu 27-31. srpna 1996. Definice tohoto pojmu zní takto: ,,komerční zneuţívání dětí je pouţití dítěte pro sexuální účely výměnou za peníze nebo za odměnu v naturáliích mezi dítětem, zákazníkem, prostředníkem nebo agentem a jinými, kdo vydělávají na obchodu s dětmi pro tyto účely“17. Podle této definice můţeme rozdělit komerční sexuální zneuţívání dětí do tří kategorií: Dětská prostituce – Pouţití dítěte v sexuální oblasti za platbu nebo za jinou protihodnotu. Např. sex za základní lidské potřeby jako jsou jídlo, oblečení, bezpečí nebo kapesné na nákup věcí či drog.
15
Nakladatelství C. H. BECK, Gřivna, Velký komentář trestního zákoníku II, strana 1710 d. http://www.mpsv.cz/files/clanky/7289/KSZD.pdf str. 5 17 Kyberkriminalita a právo, Tomáš Gřivna, Radim Polčák, str.153, Komerční sexuální zneuţívání dětí 16
21
Dětská pornografie – zobrazení dítěte, které se účastní skutečné nebo předstírané sexuální aktivity a taktéţ vyobrazení všech pohlavních orgánů dítěte. Dětskou pornografii dělíme na virtuální materiály (uměle vytvořená díla, která jsou digitálně upravená), softcore (lehčí forma, vyobrazuje svůdné zobrazené) a hard-core (dítě zapojené do reálných či simulovaných sexuálních aktivit a jejich detailní zobrazení) Obchodování s dětmi v oblasti sexuálního průmyslu – je to jakákoliv obchodní transakce, jimiţ určitá osoba nebo organizovaná skupina kupuje či prodává dítě za úplatu nebo za jakoukoliv protihodnotu osobě jiné. S dítětem je manipulováno jako se zboţím neboli poloţkou. Tabulka č. 1 Sexuálně zneužíté dítě
Komerčně sexuálně zneužité dítě
Bezmocné
Disponuje určitou mocí
Zatajuje emoce
Vyjadřuje emoce
Utajuje před nejbližšími kamarády
Před kamarády nemá tajemství
Lidé v okolí hovoří o tom, že SZ je zlé
Lidé v okolí hovoří o KSZ jako o dobrém
Podpora ze strany komunity
Negativní postoj ze strany komunity
Nedostává peníze
Dostává peníze
Bývá hůře oblečené
Je velmi dobře oblečené
Je v rozpacích, stydí se
Necítí rozpaky, nestydí se
Je v systému školství
Je mimo systém
2.3.3. Dětská pornografie v praxi18 26. řijna 2002 – Mezinárodní organizovaná skupina pachatelů podílející se na výrobě a šíření dětské pornografii byla odhalena náchodskými policisty. Dva muţi, ţena a švédský občan ţijící v Německu. K výrobě dětské pornografie skupina zneuţívala děti ve věku od šesti do patnácti let. Pornografie byla šířena pomocí internetu v Česku a Německu. Trojice muţů byla potrestána Okresním soudem v Náchodě. Na 3,5 roku odnětí svobody z nich byl nejpřísněji potrestán švédský občan. 27. ledna 2005 – Detektivové z Útvaru pro odhalování organizovaného zločinu zatkli dva muţe u Kostelce nad Orlicí na Rychnovsku v souvislosti s výrobou dětské pornografie s homosexuální tématikou. Muţi dále byli obviněni z pohlavního zneuţívání chlapců. V září 2006 byli tito dva muţi českého a britského původu odsouzeni Vrchním soudem v Praze k 6 a 5letému trestu odnětí svobody s tím, ţe pachatelé měli dále v úmyslu umístit materiál na webové stránky, ze kterých měli mít poté zisk. 18
Zdroj: http://www.internethotline.cz/aktuality-2009/190-9.htm
22
Srpen 2005 – Českoněmecký gang, jehoţ členové pod záštitou focení materiálu pro modelingovou agenturu lákal dívky mezi osmi aţ patnácti lety, aby se nechaly fotit v sexuálně vyzývavých pózách. Gang je poté zveřejňoval na internetu. Dva obţalovaní Němci byli potrestáni okresním soudem v Pelhřimově k 2,5 a 2letému trestu odnětí svobody. 14. řijna 2009 – Největším případem dětské pornografie na našem území je případ, na kterém pracovalo 840 policistů a při kterém se celkem provedlo 150 domovních kontrol a bylo zajištěno 342 počítačů a záznamových prostředků. Většina podezřelých se přiznala, ţe se většinou jednalo o šíření materiálu, ale policisté nevyloučili, ţe se mohlo jednat i o domácí produkci. Byly zabaveny materiály znázorňující pohlavní styk s dětmi od ročních dětí aţ po patnáctileté. Únor 2007 – Jeden z největších policejních zátahů v oblasti dětské pornografie se udál v Rakousku, při něm bylo zadrţeno 73 osob a dalších 2360 osob ze 77 zemí světa je vyšetřováno. Rakouská policie v souvislosti s tímto případem zabavila 31 počítačů, 7 notebooků, 23 externích harddisků, 1132 DVD, 1428 disket a 213 videokazet. Celkový objem dat byl více neţ 8 terabytů.
2.4. Vyšetřování počítačové kriminality Trestné činy související s počítačovou kriminalitou zkoumá samostatný obor kriminalistiky. Tato zvláštní jednotka se skládá z malého počtu speciálně vyškolených policistů, kteří musí být po odborné stránce na úrovni pachatelů, coţ není většinou lehké, jelikoţ hackerské skupiny a hackeři samotní jsou ve více neţ 80% případů abnormálně inteligentní a nezanechávají za sebou prakticky ţádné hmatatelné stopy a stopy vůbec. Další aspekt, který brání policistům objasnit případ je, ţe poškození většinou danou věc ani neohlásí, coţ je typické u bank, které místo toho, aby přiznaly, ţe se staly oběťmi hackerů a riskovaly tím, ţe ztratí dobré jméno společnosti, raději danou částku nahradí ze svých zdrojů a hacker zůstane nepotrestán a policie neinformována.
2.4.1. Vyšetřovací tým V cizině pro jmenovité označení tohoto speciálního týmu nemusíme chodit daleko. Můţeme se zde setkat s týmy SWAT (Special Weapon and Tactic), CIRT (Computer 23
Incidence Response Team) anebo CERT (Computer Emergency Respone Team)19 ovšem v českých podmínkách se setkáme většinou s jednotkou označenou jako ,,cyber“ a nebo ,,policejní jednotka – boj proti počítačové kriminalitě“ apod. Policejní prezidium ČR zaloţilo tuto jednotku v roce 1999 jako reakci na rostoucí počítačovou kriminalitu. O vyšetřovacích týmech můţeme hovořit i v případě podnikových vyšetřovacích týmů, které zatím jsou součástí velkých organizací a u malých je to zatím spíše výjimkou. Členové takovýchto organizací se tedy odvíjejí od velikosti firmy a jejího zaměření. Ale je důleţité, aby v kaţdém takto zřízeném týmu bylo zastoupení externího konzultanta, který bude na problémy hledět z nezaujatého pohledu. Dalšími členy týmu by měli být: zaměstnanec odpovědný za počítačovou databázi firmy, zaměstnanec interního auditu firmy, zaměstnanec bezpečnostního útvaru firmy a pracovník resp. právník, který se zabývá touto tématikou.
2.4.2. Plánování a vyšetřovací a operativně pátrací úkony Vyšetřování počítačové kriminality musí být vedeno rychle, přesně, takticky a plánovitě, aby pachatel měl co nejméně času na likvidaci stop. Plánovací úkon s úspěšným koncem je nutno rozdělit do dvou částí. První část obsahuje pozorování, shromaţďování a vyhodnocování informací. Nutno pozičně zajistit účastníky vyšetřovacích úkonů, určit místo a dobu vyšetřovacích úkonů. Druhá část plánu je část realizační tj. domovní prohlídka, zkoumání obsahu software a hardware, ohledání místa činu, výslechy. ,,Cílem vyšetřovacích a pátracích úkonů kriminalistů je zajištění dostatečného mnoţství důkazů, které umoţní orgánům činným v trestním řízení poznání skutečností, důleţitých pro rozhodnutí. Za důkaz můţe slouţit vše, co můţe přispět k objasnění věci, zejména výpovědi obviněného a svědků, znalecké posudky, ohledání, věci a listiny důleţité pro trestní řízení “20. Popis toho, co můţe slouţit jako důkazní prostředek je velmi obecný a tak pod tímto pojmem můţeme spíše spatřovat vše, co můţe urychlit vyšetřování.
19
Jirovský: Kybernetická Kriminalita, GRADA-str.261, kap.12.5. Vyšetřovací tým Kyberkriminalita a právo, Tomáš Gřivna, Radim Polčák, str.89, kap.5.2. Vyšetřovací a operativně pátrací úkony 20
24
2.4.3. Metodika vyšetřování21 Metodika vyšetřování není úkolem jednotlivce, ale skupiny jednotlivců neboli pátracího týmu. Vyšetřování musí odpovědět na sedm základních věcí resp. cílů, které jsou: 1. Zjistit způsob, kterým útočník pronikl do systému a porozumět jeho jednotlivým krokům tohoto průniku. 2. Hodnocení získaných informací a rozhodnutí, kdy budou přizvány orgány činné v trestním řízení. 3. Získání nezbytných informací, které umožňují nastražit,,past“ na útočníka, zejména nalezení místa, odkud útočník do systému proniká 4. Nalézt motiv útočníka 5. Shromáždění důkazů 6. Shromáždění dalších důkazů, které umožňují zúžit seznam podezřelých subjektů 7. Určení výše škod, kterou útočník způsobil, včetně nákladů na vyšetřování a nákladů na uvedení systému do původního stavu Z vyšetřování jsou nejdůleţitější body dva a tři, zejména pak nastraţení ,,pasti“
2.4.4. Významné vyšetřovací operace22 Na konci roku 2001 bylo ukončeno vyšetřování jednoho z největších případů v dějinách počítačového pirátství. Operace Buccaneer byl krycí název razie proti dvěma pirátským skupinám, které nesly název DOD (DRiNK OR Die) a Razor1911. Tato akce FBI je dosud nejúspěšnější v dějinách boje proti počítačové kriminalitě. Kaţdý člen skupiny DOD byl zatčen a 15 pirátů bylo odsouzeno k trestu odnětí svobody v rozmezí 5 aţ 15 let. Členové skupiny Razor1911, kteří se soustředili na vydávání PC her, byli také ve většině případů pochytáni. Zajímavé bylo sledovat soudní proces s jedním z hlavních členů DOD Christopherem Tresco alias Bigrar, který byl souzen za spiknutí za účelem porušení autorských práv. Christopher Tresco pouţíval počítač k šíření materiálů v podobě filmů, programů a hudby. Státní ţalobce původně navrhoval trest 5 let odnětí svobody a pokutu 250.000 amerických dolarů. Tresco projevil účinnou lítost a státní návladní se k rozsudku projevil takto ,,Chris udělal chybu, kdyţ se zapletl do těchto aktivit a uvědomuje si, ţe porušil zákon. Doufá, ţe ostatní se z jeho případu poučí a nebudou se dopouštět 21 22
Jirovský: Kybernetická Kriminalita, GRADA-str.255, kap.12.2. Metodika vyšetřování Paul Craig, Softwarová pirátství bez záhad, GRADA, kap.9 str 135 – 151. Pirátství a zákon
25
počítačových zločinů a porušování autorských práv“. Byl odsouzen k 33 měsícům ve federální věznici. Další velikou razií proti počítačovým pirátům byla v roce 2004 Operace Fast Link. Tato operace byla prakticky pokračováním operace Buccaneer a měla se původně jmenovat operace FairLeight, ale poté co FBI zjistila, kolik osob je do pirátství zapojeno, přejmenovala operaci na FastLink. Do této akce byly zapojeny policejní jednotky 11 zemí včetně Spojených států a bylo zrealizováno více neţ 120 zátahů. Tato operace měla za úkol jediné ,,udeřit na samé srdce online pirátství“ se zaměřením na pirátství filmové. Kromě USA bylo do operace nejvíce zapojeno Holandsko, jehoţ protipirátská skupina uspořádala rozsáhlou razii na 20 holandských univerzitách. Skupina ,,Fairlight“, jak si říkali členové, byla na předních příčkách toho, na co se zaměřovaly úřady FBI. Nicméně tato skupina po tomto zátahu zanikla. Největšími osobnostmi skupiny byli Jathan Desire, kterému v tu dobu hrozilo aţ patnáct let vězení a pokuta 200.000 amerických dolarů a Seith Kleinberg, kterému hrozil trest 10 let vězení a pokuta ve výši škod, které způsobil. Přes 90 zatykačů bylo vydáno dne 30. června 2005, kdy vypukla operace Site Down v deseti zemích světa, jejímţ cílem byly zločinecké organizace, které nelegálně šířily software, zejména hudbu, filmy a hry. Agenti FBI nastraţili ,,past“, v podobě toho, ţe zaloţili ,,sajty“, odkud bylo moţné si stáhnout data o velikosti 15 terabajtů. Vedoucí vyšetřovacího týmu Griffen poţadoval, aby si ho na oplátku vzali do svých,,sajtů“. Pirátské skupiny ho mezi sebe bez podezření vzaly a tak pomocí ,,spolupráce“ pirátů se dostal aţ k jejich sajtům. Cílem akce nebyli ,,obyčejní“ lidé, co si stahují hudbu nebo filmy ale administrátoři takovýchto sajtů. Ovšem v konečné fázi, se k nim přidali i kurýři či dodavatelé. Vyšetřovatelé hovoří o tom, ţe většina sajtů byla zničena. Pravda je však taková, ţe po krátkém čase se sajty opět obnovily, s tím výsledkem, ţe razie v podstatě nenadělala veliké škody na pirátské straně.
26
3. Trestné činy, kdy počítač slouží jako prostředek 3.1. Počítačová kriminalita v bankovnictví Počítačová technika se vzhledem ke svým vlastnostem často pouţívá, protoţe dokáţe značně ulehčit činnost páchanou pachatelem. Jako u kaţdého oboru počítačové kriminality, má i kyberkriminalita v bankovnictví svůj obor, pod který spadá. Můţeme třeba zmínit trestné činy související s fiktivními převody nebo krádeţ peněz pomocí výpočetní techniky. Tak to spadá pod hospodářskou kriminální policii. V bankovnictví se setkáváme s mnoha typy protiprávního jednání. V této kapitole se Vám budu snaţit přiblíţit ty hlavní z nich, které se objevují v souvislosti s počítačem.
3.1.1. Phishing Neboli v českých krajích znán pod pojmem rhybaření. Vznikl z anglického slova ,,fishing“ a znamená to podvodná technika, která má za účel získat pomocí internetu resp. emailu, webových stránek apod., důvěrné informace od uţivatele, které potom phisher dokáţe zneuţít v neprospěch věřitele. První známky phishingu se objevily v roce 1995, kdy se podvodníci snaţili napodobovat administrátory od AOL tím, ţe se snaţili oběti přesvědčit, ţe se v jejich síti objevil problém s tím, aby zadali nejdůvěrnější údaje o svých účtech, aby se problém vyřešil. V České republice byl phishing jako jeden z významnějších útoků v bankovní sféře uplatněn v březnu 2006, kdy terčem útoku se stala banka Citibank. Útočník, který zná PIN a poslední tři čísla debetní nebo kreditní karty, které jsou na zadní části této karty, můţe s účtem online manipulovat dle svého uváţení. A jak tedy poznáme skutečný email od podvodného emailu? Není to jednoduché, ale většinou obsahují znaky, které jsou společné pro většinu těchto emailů a jsou to: 1. Gramatické či slohové chyby – emaily, které útočník tvoří, jsou psané narychlo a pro člověka, který si zprávu několikrát přečte, jsou to do očí bijící chyby, které tam můţe nalézt 2. Technické výrazy, které mají za účel splést uţivatele 3. Emaily bez diakritiky – pravé emaily od bank mají vţdy diakritiku 27
4. V podvodném emailu se vţdy objeví podobný výraz,,odpovězte obratem na webové adrese xy“apod. 5. Velmi slušné chování 6. Útočník často provádí nátlak 7. Slibování – útočník často slibuje adresátům, ţe danou ,,výhodnou“ sluţbu zprostředkuje ihned vyplněním údajů 8. Neformálnost útočníka – toto není tak časté, ale můţe se objevit 9. Zprávy často obsahují více vykřičníků, neţ jsou v běţných dopisech 10. Formuláře, na které odkazují podvodné emaily, poţadují po majiteli bankovního účtu více informací, neţ banky poţadovat mohou. Dosud nejznámější phishingový útok se stal počátkem roku 2008 a měl zmást klienty České spořitelny. Útok na klienty se dá rozdělit do tří vln, které po sobě následovaly. První vlna se dala označit jako neškodná. Podvodníci zde pouţili pouze počítačové překlady z anglického jazyka v jehoţ oslovení stálo,,Drahoušek zákazník“. Další útok na Českou spořitelnu nebyl opět vydařený. Jazyk, ve kterém podvodníci poukazovali na nepovedenou transakci byla napsána s prvky azbuky, slova špatně přeloţená do českého formálního jazyka a slova, která počítač přeloţit nedovedl, byla ponechána v angličtině. Obrat přinesla aţ třetí vlna těchto útoků a způsob jakým to provedli byl velmi precizní. Ve chvíli, kdy pracovníci České spořitelny vydali na stránkách oficiální zprávu, ţe na emaily klientů jsou posílány od neznámých pachatelů phishingové dopisy, podvodníci toho vyuţili a dopis okopírovali. Začali jej vydávat za svůj s tím, ţe jej opět zasílali klientům do jejich emailových stránek. Samozřejmě zde nechyběl odkaz na podvodné stránky, které ţádaly zákazníkovy osobní údaje. S phishingem se dá bojovat v mnoha úrovních. Uţivatel emailové stránky musí v první řadě dbát pravidel, které jsou v souvislosti s nevyţádanou poštou potřebné. Hlavní rozdíl, jak se pozná phishingová pošta od pošty nezávadné, je v tom, ţe oprávněný uţivatel stránky od Vás většinou nepoţaduje heslo či PIN a jiné osobní údaje. Co se týče zabezpečení softwarové stránky, tak postupem času se společnosti, které se specializují na rozpoznávání spamů, zdokonalují. Dnes se jiţ objevují v elektronických poštách rozdělení na vyţádaná a nevyţádaná pošta.
28
3.1.2. Pharming Pharming je inovace phishingu a jako kaţdá inovace, mnohem nebezpečnější. Pharming jednoduše řečeno je zaloţen na tom, ţe v případě, kdyţ uţivatel zadá webovou adresu např. www.tvojebanka.cz, web se nic netušícímu zákazníkovi automaticky přesměruje na webovou adresu podvodníka, která je k nerozeznání od skutečné adresy a uţivatel tak vyplní potřebné údaje, aniţ by něco tušil. Co se týče druhů pharmingu, můţeme pharming rozlišit na globální, který funguje tak, ţe napadne přímo DNS server, na kterém je uloţena databáze příslušných IP adres a to pozmění resp. napadne tedy přímo jiţ zmíněný server www.tvojebanka.cz, coţ ale v praxi není obvyklé, jelikoţ servery mají speciální zabezpečení a není pro podvodníky jednoduché se přes ně dostat. Další moţnost, jak je moţné chápat pharming, je na lokální úrovni. To znamená, ţe podvodníci napadají IP adresu uţivatele, která je posléze přesměruje na adresu podvodníka. Děje se tak hlavně pomocí virů, jako jsou trojské koně, které se do uţivatelova počítače dostanou nedostatečným zabezpečením software a podceňováním těchto prvků. Pakliţe bezpečnostní prvky nejsou tak kvalitní a vir se dostane do počítače, je moţné ho pomocí antivirového programu odhalit a uzamknout. Je nutné provádět aktualizace antivirového programu. Kdyţ k tomu máte správně nakonfigurovaný program firewall, útočníkova cesta do Vašeho počítače bude prakticky nemoţná.
3.1.3. Skimming Skimming je podvodná metoda, která funguje
na
principu
zkopírování
uţivatelových údajů z elektronického prouţku karty na kartu padělanou, jenţ lze uţít jako kartu originální. Se skimmingem se můţeme setkat v různých restauracích, v hotelech či barech.
Podvodník
tak
pouţívá
různé
techniky, aby zabavil zákazníka a mohl si zkopírovat data. Zařízení na skimming lze udělat tak, ţe připomíná zařízení na placení pomocí karet. Data, která podvodník získá, posléze pouţije na ,,svoji novou kartu“ 29
Obrázek 3.1.3.: Zdroj:http://www.news.com.au/common/imagedata/0,,6577115,00.jpg
přičemţ PIN lze získat pomocí kamer, které jsou ukryty blízko klávesnice bankomatu nebo stačí být pozorný a sledovat zákazníka při zadávání PIN. Asi největším nebezpečím pro zákazníky vlastnící platební kartu, je skimmovací zařízení, které je umístěno přímo v bankomatu. Toto zařízení má dvě části. Jedno se soustředí na získávání dat a druhé snímá pomocí miniaturní kamery umístěné v zařízení PIN. Tento způsob však ustupuje do pozadí a na jeho místo se dostává způsob nový a mnohem nebezpečnější. A to falešné panely, které podvodníci nasazují přímo na bankomaty. Tento panel je od původního k nerozeznání a proto představuje velké nebezpečí do budoucna. Důvodem, proč se skimming stal pro pachatele tak oblíbeným je jeho jednoduchost, jelikoţ karty s magnetickým prouţkem není pro zasvěceného člověka těţké okopírovat. Moţná takovýmto mezníkem, kdy skimming zanikne je, kdyţ banky přejdou k čipovým prouţkům. Tato nová technologie je však finančně nákladná a tak si banky prozatím vystačí s tím, ţe ten pro ně zanedbatelný počet skimmingových pokusů raději nahradí, neţ investovat na přečipování platebních karet.
3.1.4. Padělání a pozměňování karet z trestněprávního hlediska Počet vydaných platebních karet v České republice v minulém roce dosahoval počtu 9,1 milionů, coţ představuje obrovské moţnosti pro páchání trestných činů. Co se týče posouzení z právnického hlediska, tak se nejedná pouze o trestný čin jeden, nýbrţ je zde moţné spáchat trestných činů více. Způsoby padělání karet můţeme rozdělit na23: Complete reproduction – technicky nejsloţitější technika. Nelegálně vyrobený výrobek včetně bezpečnostních prvků. Re-embossed – údaje na platební kartě jsou pozměněny, aby mohl pachatel s kartou manipulovat, nejčastěji se jedná o podpis na zadní straně. Forma tohoto padělání je nejjednodušší a jejím důleţitým prvkem je součinnost s kapesní kriminalitou Re-encode cards – skimming viz kapitola 3.1.3. Česká republika má ohledně padělání karet bohaté zkušenosti. V trestním zákoníku je ohledně padělání karet, ale i zároveň padělání vůbec více ustanovení. Jako první můţeme zmínit § 234 NTZ Neoprávněné opatření, padělání a pozměnění platebního prostředku, který se zabývá opatřením, přechováváním a pozměňováním platebních karet a sankce, které se mohou pohybovat od dvou let a aţ po dvanáct let odnětí 23
Zdroj těchto informací: http://trestni.juristic.cz/524757/clanek
30
svobody. Dle tohoto ustanovení je bankovní kreditní karta ,,platebním prostředkem vydaným bankou a musí obsahovat označení vydavatele platební karty, jméno drţitele platební karty, číslo platební karty, platnost platební karty a záznam dat (magnetický prouţek, mikročip, optický nebo jiný speciální záznam)“24 Ustanovení, které můţe postihovat výrobu a drţení padělatelského náčiní je známo pod § 236 NTZ, který pojednává o jakékoliv neoprávněné manipulaci s padělatelským náčiním, jako jsou jeho přechovávání, zpřístupnění, manipulace s počítačovým programem, který slouţí k padělání. Pachatel můţe být za tento trestný čin potrestán aţ na dva roky. Jestliţe se trestného činu dopustí osoba v rámci svého povolání, můţe být potrestána aţ na pět let. Nástroj slouţící k padělání a pozměňování peněz je jakékoliv nářadí či přípravek s tím, ţe je vytvořen za účelem padělání nebo k pozměnění peněz, ochranných prvků peněz nebo platebních prostředků. Pachatele trestného činu dle tohoto ustanovení lze stíhat na podkladě zásady univerzality Dále tu máme ustanovení § 238 NTZ, coţ je společné ustanovení, kterým se poskytuje ochrana nejenom penězům nebo platebním prostředkům, ale i tuzemským či netuzemským a téţ zahraničním cenným papírům.
3.2. Extremismus na internetu 3.2.1. Kyberterorismus ,,Kyberterorismus je konvergencí terorismu a kyberprostoru. Je obecně chápán jako nezákonný útok nebo nebezpečí útoku proti počítačům, počítačovým sítím a informacím v nich skladovaných v případě, ţe útok je konán za účelem zastrašit nebo donutit vládu, nebo obyvatele k podporování sociálních nebo politických cílů“25. Je nutné, aby splňoval jak prvek násilí, tak prvek strachu. Co se týče výše škody, která vzniká z důvodu výpadku informačního systému, tak jsou mnohdy nadsazené, nicméně i tak mohou nabýt velkých rozměrů. Například takový jednominutový výpadek v logistickém a zásobovacím odvětví, je v průměru odhadován na ztrátu kolem 9.000€. Hlavním viníkem těchto úmyslných výpadků jsou kyberneticko-teroristické skupiny, které se postupem času a růstem nových informačních systémů, kdy prakticky vše je řízeno 24 25
Nakladatelství C. H. BECK, Gřivna, Velký komentář trestního zákoníku II, strana 2132 n. Jirovský: Kybernetická Kriminalita, GRADA-str.130, kap.6.5. Kyberterorismus
31
počítačem, dostaly do nového spektra páchání teroristických aktivit. Terorista, který byl odsouzen v souvislosti s přípravou teroristických útoků na World Trade Center v roce 1993, měl ve svém počítači zašifrovány další připravované teroristické útoky26. Útoky na World Trade Center přece jen proběhly a to 11. září 2001, kde byly zmařeny nejen lidské ţivoty, ale byla ochromena celá finanční infrastruktura města New York, Spojených států a dokonce i celého světa. Tento útok byl jakýmsi mezníkem, kde teroristům uţ nejde o obyčejné lidské utrpení, nýbrţ i o zásah do finanční infrastruktury země. Aktivity, kterými teroristé zasahují do informačních technologii je mnoho. Pojďme si však přiblíţit tři základní skupiny: Útok na technologii, která se nachází v určité lokalitě a na jejím významu Útok, který je kromě fyzického útoku namířen také proti informatické infrastruktuře Technologie, která je zneužívána k řízení teroristické organizace
3.2.2. Ideologické zneužití kyberprostoru Internet
poskytuje
teroristickým a
extrémistickým skupinám tu největší moţnou propagaci,
jelikoţ
je
nejvyhledávanějším
mediem a umoţňuje určitou svobodu názorů. Členové těchto skupin si to uvědomují a proto věnují propagaci své skupiny značnou část. Takováto propagace na internetu je dobrá k tomu, aby skupiny získaly nové členy, sponzory či příznivce a také k zdůvodnění toho, proč spáchaly dané teroristické aktivity. Servery,
určené
zaměřují
na
k propagandě
mladší
členy
a
se není
často ani
výjimečné, ţe se zde objevují návody na výrobu
bomb
a
zbraní.
Teroristické
Obrázek 3.3.2.1:Titulní strana oficiálních stránek Al-Kaidy, která vysvětluje, čeho se má kaţdý člen drţet
organizace se postupem času dopracovaly k tomu, ţe prakticky kaţdá z nich má svoje internetové stránky, kterým můţeme říkat i oficiální. Obvykle je můţeme vídat i přeloţené do mnoha jazyků, jako nejběţnější se 26
Jednalo se např. o plánování bombového útoku na 12 dopravních letadel v Pacifiku
32
uvádějí: arabština, angličtina a čínština. Stránky jsou často rozděleny do věkových skupin a podle pohlaví, kaţdý, kdo se o to zajímá si vybere. Členové teroristických skupin často pocházejí z jiných zemích a proto spolu musejí komunikovat prostřednictvím internetu a to v anonymitě a ještě pomocí zašifrovaných zpráv. Teroristické útoky tedy můţe provést útočník, který se nikdy nesetkal s členy skupiny, ale poté co spáchá útoky se k jejich ideologii přihlásí. Speciální
týmy
policejních
jednotek samozřejmě monitorují tyto stránky nicméně je to velmi nákladné. Pro sledování těchto stránek je zapotřebí mnoho analytiků, kteří budou schopni alespoň rámcově sledovat internetové stránky. Četnost těchto stránek je tak obrovská, ţe není moţné zaopatřit
Obrázek 3.3.2.2.:Toto jsou čísla více jak 700 členů skupiny Al-Kaida, kteří se od srpna 2006 přihlásili k organizaci Al-Kaida Zdroj: http://www.nytimes.com/imagepages/2007/11/22/world/20071122FIG HTERS.html
všechny internetové stránky.
3.2.3. Teroristické aktivity Pod pojmem teroristické aktivity související s IT můţeme chápat: Mediální terorismus, procesní terorismus a IT Governace. Mediální terorismus je jakési tvrdší označení pro manipulaci občanů pomocí médií, jelikoţ důvěra občanů v média je obrovská. Dle průzkumu27 lidé nejvíce věří internetu nad televizí a novinami ve všech bodech průzkumu28. Důvodem toho, proč se tak děje, je pravděpodobně to, ţe lidé přisuzují internetu pocit svobody vyjadřování. A nyní se dostáváme k metodám mediálního terorismu, které jsou29: Vydávání internetových novin a časopisů, které mají za úkol zmanipulovat čtenáře ve svůj prospěch Kybertronika – neboli zneuţívání podprahového vnímání Haktivismus – provozování aktivistických stránek
27
Průzkum byl proveden na Schoul of Communication University of Miami Body průzkumu: Důvěryhodnost, Aktuálnost, Předpojatost, Poctivost, Upřímnost, Objektivita, Zkreslování, Současnost, Věrohodnost, Vyváţenost, Přesnost, Včasnost 29 Jirovský: Kybernetická Kriminalita, GRADA-str.145, kap.6.6.1. Mediální terorismus 28
33
Aktivistický spam – často tuto metodu vyuţívají např. náboţenské či ekologické skupiny Procesní terorismus není úplně součástí kybernetické kriminality, nicméně obsahuje prvky, které jsou v souladu s kybernetickou kriminalitou a jsou to především prvky demokracie a prvky toho, ţe je postaven na ,,sebezničujícím“ efektu demokratického řešení sporů. Definicí procesního terorismu můţe znít – zneuţití zákonných ustanovení nebo pravidel a soudní moci. Nárůst Kyberterorismu je v posledních letech zcela zřetelný. Není moţné si nevšimnout souvislostí, které panují mezi politickými konflikty a kybernetickými útoky hackerských skupin. Všimněme si, ţe útočníci si vybírají nejen následky na lidských osudech, ale i konkrétní ekonomické a politické cíle. Zvyšuje se také početnost útoků, které mají přímou souvislost s politickým, náboţenským nebo názorovým střetem. Tento trend poukazuje na nedostatečná bezpečnostní opatření vůči útokům, z čehoţ vyplývá, ţe kdyby státy měly zabezpečení proti vnějším vlivům, nemusely by být útoky tak časté. Co lze tedy do budoucna čekat? A jaké budou moţné cíle? Bude se pravděpodobně jednat o útoky na infrastrukturu bankovních a finančních institucí, hlasové komunikační sluţby, elektrické rozvodné sítě, infrastrukturu ropného průmyslu a v neposlední řadě, nesmíme zapomenout na zdroje vody.
3.2.4. Kyberterorismus, teroristické aktivity a trestní právo ČR Ke kyberterorismu se vztahuje celé řada zákonů, které by bylo moţno pouţít v českém právním řádu. Rád bych se soustředil na ty nejzákladnější, které je moţno pouţít v souvislosti s kyberterorismem. Osoba nebo organizace, která se dopustí kyberterorismu můţe být stíhána dle § 314 NTZ - sabotáţe, který se zmiňuje o úmyslu poškodit ústavní zřízení či obranyschopnost státu resp. České republiky anebo poškození mezinárodní organizace, dále se můţe jednat o ustanovení § 312 NTZ – teror, kdy objektem tohoto trestného činu je ústavní zřízení České republiky a lidský ţivot. Dále pak ustanovení § 311 NTZ – teroristický útok, který podává výklad, co je posuzováno za teroristický útok a jaký je moţné za něj uloţit tresty. Ustanovení § 184 NTZ – Pomluva, se nejblíţe vztahuje k pojmu mediální terorismus, kde je velmi častý případ, ţe strana A pomluví stranu B proto, aby zmanipulovala čtenáře resp. lidi ve svůj prospěch nebo aby znemoţnila lidem pozitivní 34
postoj proti straně opozitní. Další ustanovení, které je moţno uţít vůči mediálnímu terorismu je § 355 NTZ – hanobení národa, rasy, etnické nebo jiné skupiny osob a § 356 NTZ – podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod. Oba tyto paragrafy jsou nejčastěji vyuţívány v případě, ţe osoba či osoby pouţívají různých metod v našem případě prostřednictvím internetu proto, aby nějak zneváţily rasu, sexuální orientaci či náboţenské přesvědčení.
3.2.5. Globální odposlech V dobách dnešních je odposlech hovorů takřka na denním pořádku. Speciální jednotky policistů určené na odposlouchávání osob, provádějí svoji práci, aniţ by jim někdo k tomu dal povolení, jako např. soud či odposlouchávaná osoba. Úkolem těchto jednotek je sledovat potencionálně podezřelé osoby a včasné získávání informací o aktivitách neslučitelných se zákonem a informací, které mohou vést k ohroţení státu. Ve světě je do odposlouchávacích systémů investováno okolo 20 miliard euro ročně30 a nejčastější metodou odposlouchávání je monitorování rádiového provozu a odposlech satelitních zařízení. Mezi nejznámější systémy, které se zabývají odposloucháváním je systém Echelon, který je provozován jednotkami Velké Británie a Spojenými státy americkými, a dále pak ruský odposlouchávací systém FAPSI. Systémy, i kdyţ ne tak vyspělé, provozují další státy, pro které odposlechy hrají klíčovou roli špionáţní31. Co
se
týče
odposlechu
internetu, tak to je v podstatě mladá oblast z důvodu toho, ţe internet se jako zdroj informací začal dostávat do povědomí lidí aţ v 90. letech minulého
století.
„Odposlech
internetového provozu můţe být realizován buď na mezinárodních komunikačních trasách (např. satelitní
Obrázek 3..5.1.:Sídlo NSA ve Fort Mead, USA
spoje) nebo v hlavních internetových uzlech. Zatímco odposlech komunikačních tras můţe zůstat utajen, zřízení odposlechu 30 31
Zdroj této informace: Jirovský: Kybernetická Kriminalita, GRADA-str.180, kap.9. Globální odposlech Státy s odp. systémy: Francie, Německo, Švýcarsko, Čína, Izrael, Indie, Pakistán, Dánsko, Holandsko
35
v internetovém uzlu můţe být snadno prozrazeno“32. Odposlech v internetovém uzlu je pro odposlouchávací sloţky cennější, protoţe obsahuje více dat, neţ jeho prvně zmiňovaný ,,kolega“. V současné době jiţ na bázi odposlechu je instalován přístroj, který hledá a analyzuje webové servery. Na stejné bázi pro NSA33 pracují i roboti, kteří jsou speciálně naprogramováni k hledání podezřelých obsahů internetových stránek. Pro usnadnění odposlouchávání a vyhledávání osob či internetových stránek má NSA uzavřené smlouvy mezi firmami, které poskytují telekomunikační sluţby v USA, resp. se jedná o smlouvu s největší společností v tomto oboru a to s AT&T. Na počítačové bázi tu mluvíme o smlouvách s výrobci software a to se společností Microsoft, Lotus a Netscape. Produkty těchto společností, musí být dříve, neţ jdou do oběhu, upraveny v souladu s poţadavky NSA.
32
Kyberkriminalita a právo, Tomáš Gřivna, Radim Polčák, str.190, kap. 9.2.3. Odposlech internetu National Security Agency – sloţka, která pracuje pod štítem vlády spojených států a je samostatným útvarem v úřadu ministerstva obrany 33
36
4. Mezinárodní pojetí kyberkriminality 4.1. Budapešťská úmluva o počítačové kriminalitě Informační a telekomunikační technologie je všude kolem nás, ovlivňuje podstatným způsobem část našich ţivotů. Na jednu stranu usnadňuje ţivot a na druhou stranu umoţňuje páchání nové trestné činnosti. Pakliţe útočník se ve svém oboru vyzná, můţe napáchat mnoho škod, jelikoţ útočník nemusí prakticky nikam chodit. Je moţné vytvořit útoky z jednoho místa a navíc internet nemá hranice, takţe je v podstatě nekonečný na rozdíl od práva, které je v kaţdém státě jiné. Chceme-li se proti páchání činnosti bránit, je nutná harmonizace trestněprávních norem. Jako jedním z prostředků jak jí dosáhnout je tedy Budapešťská úmluva o počítačové kriminalitě. Úmluva vychází z čtyřleté práce analytiků a expertů Rady Evropy, USA, Kanady, Japonska a dalších. Cílem bylo, aby v Úmluvě nebylo zahrnuto jen trestní právo hmotné, ale rovněţ právo procesní s prvky mezinárodní spolupráce. ,,Úmluva byla schválena výborem ministrů Rady Evropy na jejím 109. zasedání 8. listopadu 2001 a otevřena k podpisu v Budapešti dne 23. listopadu 2001. V platnost vstoupila dne 1. července 2004.“34 Česká republika podepsala Úmluvu dne 9. února 2005, ale prozatím ratifikována nebyla. K Úmluvě byl také okamţitě přijat i dodatkový protokol z důvodu toho, ţe zástupci některých států projevili pochybnosti k návrhům kriminalizace trestných činů s obsahem, který vyjadřoval rasový a xenofobní podtext a právě z tohoto důvodů byl závazek rasové kriminalizace vyčleněn do samostatného protokolu. Česká republika zatím nepodepsala tento dodatkový protokol. Úmluva obsahuje 48 článků, které se spolu s preambulí člení do čtyř kapitol. Kapitola I. nám definuje počítačový systém, počítačová data, poskytování sluţeb a provozování dat. Účelem kapitoly II. je udávat závazky, které vznikají v oblasti trestního práva hmotného a procesního. Kapitola III. určuje závazky, které plynou z mezinárodní spolupráce, a v závěrečné kapitole nalezneme závěrečná ustanovení. 34
Kyberkriminalita a právo, Tomáš Gřivna, Radim Polčák, str.104, kap.6. K ustanovení Úmluvy o poč. krim.
37
Pod pojmem počítačový systém si kaţdý představí něco jiného, avšak podle Úmluvy ,,Počítačovým systémem se rozumí jakékoliv zařízení nebo skupina vzájemně propojených nebo souvisejících zařízení, z nichţ jedno nebo více provádí na základě programu automatické zpracování dat“35. Úmluva tedy chrání jak software, tak hardware. ,,Úmluva obsahuje znaky devíti trestných činů“36 a řeší otázky trestní odpovědnosti a sankcí. Je nutné, aby podle práva jednotlivých států, bylo trestné i úmyslné napomáhání ke spáchání trestného činu. Úmluva blíţe nespecifikuje, zda-li je trestná pomoc, i kdyţ k trestnému činu nedojde V Budapešťské úmluvě jsou stanoveny znaky trestných činů37: a) Neoprávněného přístupu – Objektem je ochrana dat a systémů před ohroţením jejich bezpečnosti. Musí se jednat o úmyslné zavinění. V českém právním řádu se jedná o ustanovení § 230 NTZ – Neoprávněný přístup k počítačovému systému a nosiči informací a § 231 NTZ – Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat b) Neoprávněné zachycení informací – Objektem je ochrana práva na soukromí počítačové komunikace. Jinak řečeno se jedná o nezákonné odposlouchání. Objektivní stránka se týká odposlechu neveřejných přenosů počítačových dat. Experti, kteří tvořili Úmluvu si pod pojmem ,,neveřejnosti“ představují nikoliv obsah přenosu nýbrţ způsob přenosu. Data, která nejsou veřejná, mohou být přenášena veřejně. V tom případě se na ně článek nevztahuje. Podle českého právního řádu se jedná o § 182 NTZ – Porušení tajemství dopravovaných zpráv. c) Zásah do dat – Objektem je ochrana počítačových dat a počítačových programů před moţným nebezpečím. Ten kdo poškodí, vymaţe, zhorší kvalitu, změní nebo potlačí počítačová data, bude potrestán. Do tohoto trestného činu je moţné zakomponovat i existenci ,,zákeřných virů“ a jejich šíření do ostatních počítačů a sítí. Dle českého právního řádu se na trestný čin zásahu do dat vztahuje ustanovení § 230 a § 231 NTZ. d) Zásah do systému – Objektem je ochrana operátorů a uţivatelů počítačových či telekomunikačních systémů a jeho fungování. Kritériem pro trestnost podle tohoto
35
Úmluva o počítačové kriminalitě, 35 Kyberkriminalita a právo, Tomáš Gřivna, Radim Polčák, str. 168 Kyberkriminalita a právo, Tomáš Gřivna, Radim Polčák, str.107, kap. 6.3. Závazky hmotněprávního charakteru 37 Zdroj informací je z: Kyberkriminalita a právo, Tomáš Gřivna, Radim Polčák, od str.111 - 121 36
38
článku je závaţnost. Aby trestný čin dosáhl všech znaků, musí mít za následek významný škodlivý vliv na schopnost vlastníka uţívat systém. Sem spadají opět viry, které brání výrazným způsobem chodu systému a také spamming, porušuje-li závaţným způsobem funkčnost systému. Dle českého právního řadu lze opět uvést ustanovení § 230 a § 231 NTZ. e) Zneužití zařízení - ,,Objektem je zájem na ochranu společnosti a osob před moţným ohroţením vyplývajícím z nekontrolované výroby, prodeje, jiné distribuce, drţení věcí, jeţ primárně slouţí k trestné činnosti v kybernetickém prostoru“38. K tomu, aby byl trestný čin spáchán, je nutné, aby si útočník opatřil různé hackerské nástroje, jimiţ bude zneuţívat dané zařízení. Skutková podstata, která by řešila tento trestný čin, jednoznačně není. Nejblíţe je ustanovení § 231 NTZ – Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat. f) Falšování údajů související s počítači – Objektem je pravdivost a důvěryhodnost dat. Dle českého právní řádu je na toto ustanovení moţno uţít ustanovení § 230 NTZ o neoprávněném přístupu k počítačovému systému a nosiči informací. g) Podvod související s počítači – Objektem je ochrana společnosti před nezákonnou manipulací s daty s účelem dosaţení nezákonného převodu vlastnictví.
Aby
jednání mělo všechny znaky trestné činu, musí vyţadovat podvodný a nečestný úmysl získat pro sebe nebo pro někoho jiného hospodářský prospěch. Český právní řád se zde opírá o ustanovení § 230 NTZ – Neoprávněného přístupu…a § 209 NTZ – Podvodu. h) Trestné činy související s dětskou pornografii – (viz kapitola 2.3) Objektem tohoto trestného činu je ochrana dítěte před sexuálním zneuţíváním. i) Trestné činy související s porušením autorského práva a práv příbuzných právu autorskému – Objektem je ochrana děl literárních, uměleckých a vědeckých. Úmluva v tomto článku není aţ tak konkrétní, jelikoţ odkazuje na vnitrostátní právo kaţdého státu, avšak právní úprava musí být v souladu s mezinárodními smlouvami39 tzn. ţe stát nemusí plnit závazky smlouvy kterou nepodepsal. A nyní jsme u kapitoly III. – Závazky procesněprávního charakteru. Nové způsoby kyberzločinů jsou stále dokonalejšími a proto je nutno s největší moţnou rychlosti a 38
Kyberkriminalita a právo, Tomáš Gřivna, Radim Polčák, str.116, kap. 6.3.2. Zneuţití zařízení Smlouvy: Paříţský akt z 24. července 1971 a Dohody o aspektech práv k duševnímu vlastnictví souvisejících s obchodem a copyrightové smlouvy WIPO 39
39
přesností a utajením identifikovat pachatele. Je to o to těţší, ţe pachatel můţe důkazní materiál během malé chvilky poničit nebo zcela zničit. Jestliţe budeme pojednávat o důkazním materiálu, budeme mít na mysli elektronická data, která je moţno rozdělit do několika skupin. Chceme-li je rozčlenit podle informací, tak se budou dělit na data provozní (data, která souvisejí s přenosem dat pomocí počítačového systému), data obsahová (tady nás zajímá obsah komunikace) a data o odběratelích (pomocí nich se dá zjistit typ komunikační sluţby, pouţité technické prostředky a dobu trvání sluţby). Další dělení můţeme provést u dat podle okamţiku jejich výskytu a ty dělíme na data uloţená, data v procesu komunikace a data, která budou v komunikaci teprve vyuţita. Úmluva sjednocuje státy k efektivnímu vyuţití počítačových dat k odhalení a usvědčení pachatele. Jsou tedy stanoveny následující procesní opatření: Bezodkladné uchování uloţených počítačových dat Bezodkladné uchování a částečné poskytnutí provozních dat Příkaz k vydání Prohlídka a zajištění uloţených počítačových dat Shromaţďování provozních dat v reálném čase Zachycení dat o obsahu Kapitola IV obsahuje závěrečná ustanovení. Od tradičních závěrečných ustanovení se liší hned v několika bodech a to40: I.
Úmluva je otevřena k podpisu nejen členským státům Rady Evropy, ale i nečlenským státům, které se podílely na jejím tvoření.
II.
Počet ratifikací k vstupu smlouvy v platnost je určen na 5 z čehoţ 3/5 musí být členské státy Rady Evropy
III.
Účelem domluvy je doplnit vícestranné a dvoustranné smlouvy nebo dohody mezi státy
IV.
Kaţdý stát se můţe při podpisu, přijetí, schválení nebo přistoupení písemnou formou prohlásit, ţe si ponechává moţnost poţadovat dodatečné náleţitosti uvedené v článcích.
40
Zdroje informací: Kyberkriminalita a právo, Tomáš Gřivna, Radim Polčák, str.141, kap. 6.6. Závěrečná ustanovení smlouvy
40
V.
Kaţdý stát můţe při podpisu, přijetí, schválení nebo přistoupení písemnou formou prohlásit, ţe si ponechává moţnost učinit výhradu uvedenou v článcích.
VI.
V případech, kdy nastane spor mezi stranami ohledně výkladu se tento spor strany pokusí
vyřešit pomocí jakéhokoliv smírného
způsobu včetně předloţení Evropskému výboru VII.
Úmluvu můţe vypovědět kterákoliv smluvní strana oznámením generálnímu tajemníkovi Rady Evropy.
4.2. Mezinárodněprávní důsledky použití počítačového útoku během mezinárodního ozbrojeného konfliktu Kdyţ řekneme počítačový útok během ozbrojeného konfliktu, nemáme tím na mysli pouze počítačový útok, ale součást určité informační operace. V době, kdy se děje určitý ozbrojený konflikt, jsou operace namířeny proti určitému nepříteli nebo jeho objektům. Jestliţe je operace namířena proti informačnímu systému, účelem je omezit velení, vytvářet kladné zprávy nebo překódovat navádění zbraňových systémů. Nejdůleţitější cíl při informační operaci je získání zpráv nepřítele pro vlastní prospěch a samozřejmě je také i zneuţít. Budeme-li chtít časově charakterizovat, kam zařadíme téma této kapitoly, tak se bude jednat o jednání nové a hlavně budoucí, kdy prakticky vše bude řízeno počítačem. Jedním z nejzákladnějších odvětví informačních operací je také informační válka, která zahrnuje,,informační operace prováděné během krizového období či konfliktu za účelem dosáhnout určitých cílů nebo podpořit je proti protivníkovi či protivníkům“41. Počítačový útok je součást informační války a umoţňuje zasáhnout cíl, neozbrojeným způsobem a tím zasáhnout jak armádu, tak civilní obyvatelstvo. Největší výhodu v počítačových útocích budou mít malé státy, které bojují proti velkým státům, jelikoţ armády vojsk jsou omezené a prakticky vţdy, kdy se v dnešní době bude jednat o ozbrojený konflikt, tak jeden útočník bude mít převahu nad druhým, tudíţ se velmi často do budoucna bude praktikovat tento způsob boje. I zde platí heslo, ţe nezáleţí na kvantitě, ale na kvalitě. V jednom článku, psaném čínským novinářem bylo uvedeno: ,,protivníkovi, který by plánoval útok na USA, by postačovalo napadnout sofistikovaným způsobem bankovní počítačové systémy, coţ by vedlo k ohroţení a zničení ekonomiky USA. Přehlédnutí této důleţité oblasti a zaměření se
41
Dictionary of Military and Associated Terms, op. Cit. 2.str. 203
41
jednoduše na budování drahé armády je přirovnatelné ke snaze postavit novou Maginotovu linii,,42. Jelikoţ pojem počítačový útok či počítačová válka nejsou aktuální pojmy, nejsou ani nějak specificky upraveny v různých zákonech a zákonících. Musíme tedy vycházet z mezinárodněprávních úprav vedení ozbrojených konfliktů (čtyři Ţenevské úmluvy z roku 1949 a Dodatkové protokoly z roku 1977). Mezinárodní humanitární právo upravuje jen ty konflikty, které jsou vedeny zbraněmi, coţ znamená, ţe mezinárodní humanitární právo se bude uţívat jen v případě konfliktu, který bude doprovázet počítačový útok a z hlediska intenzity a následků, které budou způsobovat zranění osob či ztráty na ţivotech. Za zbraň podle mezinárodního humanitárního práva povaţujeme jen ty zbraně, které jsou primárně určeny k likvidaci protivníka či protivníků pomocí jejich vyřazení z boje. Proto není za zbraň povaţován ani počítač či počítačový systém.
4.3.
Mezinárodní
spolupráce
při
vyšetřování
počítačové
kriminality Doba, kdy počítačové sítě byly propojeny jen se sítěmi, které byly uvnitř jednoho státu je dávno pryč. Nyní se setkáváme s tím, ţe počítačové sítě jsou napojeny na sítě v jiných státech či kontinentech a s nimi jsou páchány téţ trestné činy, které s nimi souvisí. Orgány, které se zapojují do vyšetřování tedy musí spolupracovat, aby bylo moţno případy řešit co nejefektivněji. Jestliţe rozdělíme, na jaké bázi se spolupráce vyšetřovacích týmu děje, tak je to na bázi formální, pod čím si můţeme představit např. INTERPOL. Její spolupráce je vytvářena na právní pomoci a neformální bázi, která zahrnuje poskytování potencionálně uţitečných informací o pachatelích přímo orgánům činným v trestním řízení. Mezinárodní spolupráce stejně jako všechny spolupráce na úřední úrovni musí být stvrzeny smlouvou o právech, povinnostech a podmínkách čili mezinárodní dohodou. Vzájemná pomoc při vyšetřování počítačové kriminality je rychlejší, důkladnější a kvalitnější v kaţdém směru, jelikoţ zde hrozí velké riziko ztráty důkazů mnohem rychleji neţ kde jinde.
42
Kyberkriminalita a právo, Tomáš Gřivna, Radim Polčák, str.141, kap. 6.6. Závěrečná ustanovení smlouvy
42
OSN v souvislosti s prevencí a kontrolou v oboru počítačové kriminality vydala příručku, která je zaměřena na propojení hmotného a procesního práva a jejich harmonizaci v zemích, které mezi sebou spolupracují. ,,Vyšetřování počítačové trestné činnosti vyţaduje existenci kvalifikovaných odborníků se zvláštními soudními a technickými znalostmi a schopnostmi“43. Z tohoto důvodů jsou rozvíjeny mezinárodní programy, které se zabývají pohybem znalostí mezi zeměmi, zapojenými do počítačové kriminality. Orgány Evropské unie se zabývají otázkou počítačové kriminality delší dobu, ale aţ od roku 1996 dal Evropský výbor svolení pro vytvoření výboru expertů zabývajících se pácháním počítačové kriminality (rozhodnutí CDPC/103/211196)44.
Jelikoţ rychle
rozvíjející internet se dostával pomocí propojených sítí ze země do země, bylo potřeba přijmout určitou harmonizaci právních předpisů. Tím významným dokumentem byla Budapešťská úmluva ze dne 23. listopadu 2001 (viz kap.4.1). Nelze však očekávat, ţe Úmluva je dostatečný právní dokument chránící počítačový svět. Je nutné v rámci vyšetřování provést daleko rozsáhlejší spoluprácí mezi zeměmi. Dále je zapotřebí zesílit práci orgánů činných v trestním řízení a orgánů soudních. Evropská unie má do budoucna v plánu zesílit finanční prostředky, které budou slouţit jako prostředek boje proti počítačové kriminalitě. Dalším nedostatkem Evropské unie je slabší spolupráce mezi státními vyšetřovacími sloţkami a soukromými společnosti, vydávající počítačové programy, hry média apod. Není to problém jen na poli Evropské unie, nýbrţ je to i problém celosvětový. Je nutno je sjednotit za účelem dosaţení toho, aby se páchání počítačové kriminality sníţilo na nejvyšší moţné minimum.
4.4. Mezinárodní případy – praktická část45 Hacker z Argentiny (1995) Píše se rok 1995 a na Harvardské univerzitě dochází ke zneuţití počítačů, pomocí kterých jsou zjištěny hesla, která umoţňují přístup k vládním počítačům. Hacker byl
43
Kyberkriminalita a právo, Tomáš Gřivna, Radim Polčák, str.98, kap. 5.3. Mezinárodní spolupráce při vyšetřování počítačové kriminality 44 Před rokem 1996 se počítačová kriminality řešila jen v rámci činnosti Evropského výboru pro otázky kriminality 45 Tato kapitola označuje nadpisy událostí, které jsou čerpány z: Počítačová kriminalita, Michal Matějkanakladatelství Computer press ze str 34 aţ 41
43
nakonec objeven na území Argentiny. Teto případ je povaţován za první případ, který umoţnil povolený odposlech v Internetu. Digital Millenium Copyright Act (1998) Digital Millenium Copyright Act byl nejvýznamnější zákon, který byl přijat kongresem Spojených států amerických. Specifikuje ochranu autorských práv přednostně ve vztahu k internetu. Zákon byl však povaţován za kontroverzní. Jeho hlavní mínus byl v omezování duševního vlastnictví uţivatele především tím, ţe si nesmí pořídit vlastní kopii CD, na kterou do té doby měl zákonné právo. Společnosti poskytující CD nosiče je od této chvíle začali označovávat různými ochranami proti kopírování a snaha o prolomení se bere jako porušení autorského práva. Další, co zákon zavedl, je boj proti crackingu. Melissa, I love you (1988) První známý počítačový vir vzešel v roce 1988. Vybudoval ho Robert Morris a dokázal jím infikovat desítky počítačů na celém světě. O deset let později však počítačové viry jsou resp. byly na počátku nové epochy, jelikoţ se začínají rozmáhat neuvěřitelným způsobem a napadají tak miliony počítačů. Hlavním způsobem, jak zasáhnout počítač, se stalo zařízení s názvem elektronická pošta, která slouţí k zasílání a přijímání emailů. Dalším způsobem, jak napadnout počítač bylo pomocí nelegálního software. Zatímco u nelegálního software si kaţdý můţe koupit originální CD, tak u emailů byla a je situace jiná. Majitel schránky tzv. administrátor disponuje právem a moţností otevírat schránku. Poté co je schránka resp. pošta otevřena, vir se spustí na počítači, který není proti němu dostatečně zabezpečen. Za jeden z nejznámějších virů je povaţována Melissa, která se objevila v roce 1999 a jeho autor David L. Smith byl za tento čin zadrţen resp. zatčen. Melissa neměla destruktivní povahu. Pouze ukázala budoucí směr vývoje viru. Melissa napadala jen systémy Microsoft Windows v kombinaci s Microsoft Outlook. V květnu roku 2000 vyšel najevo další nechvalně známý vir s názvem I love you, který byl zamaskován za milostný dopis a který mnoho uţivatelů v tomto mínění samozřejmě otevřelo. 11. září 2001 a situace po něm Činy, které proběhly 11. září 2001, ovlivnily nejenom lidské osudy, ale i svět informační technologie. Ihned po útoku byl vyvíjen značný nátlak veřejnosti na zpřísnění monitorování elektronické komunikace. Společnost zajímající se o tuto problematiku se rozdělila na dva tábory: Ta první byla pro, aby se sníţilo soukromí lidí pouţívající internet a tím by se zvýšila bezpečnost. Druhá skupina byla proti. Jejich zdůvodnění znělo: ,,Stejně to ničemu nepomůţe“. 44
Závěr Cílem práce, kterou jsem napsal je seznámení se s počítačovou problematikou. Počítač a počítačové systémy jsou dnes jiţ nedílnou součástí našich ţivotů. Tak jako si vzpomeneme na kladné stránky tohoto zařízení, nesmíme zapomenout na ty záporné. Jako na jednu z nejzápornějších stránek počítače zmiňuji jeho zneuţití a to v jakékoliv podobě. Jako jeden z nejzávaţnějších problémů, spatřuji v teritorialitě práva, kdy trestný čin, můţe pachatel spáchat v zemi A, která řeší problematiku počítačové kriminality určitým způsobem, a trestný čin se můţe posléze dostat do země B, která má na počítačovou kriminalitu jiný právní náhled, neţ země A. Je tedy za tímto účelem nutná určitá harmonizace právních předpisů, které se týkají počítačové kriminality. Budapešťská úmluva o počítačové kriminalitě je bezpochyby dobrý směr, kudy se dá jít, nicméně je nutno zapojit více zemí k této Úmluvě a postupem času vytvořit úmluvu jinou, která by oslovila více zemí. Moţná je to trochu snová představa jak řešit tento problém, ale kdyby státy světa se spojily proti počítačové kriminalitě, je moţné, ţe by se počítačová kriminalita rapidně omezila. Poslední dobou na mě nejvíce zapůsobil prostředek prevence, který byl vyvinut v USA a také se tam vyuţívá. Jedná se o výrobek společnosti Apple s názvem iTunes, který slouţí k organizaci a přehrávání mediálních souborů. Psal jsem o ní jiţ v kapitole 2.1.5. a musím říct, ţe stojí ještě za jednu zmínku. Soubory v přehrávači iTunes spustíte tak, ţe si jednoduše koupíte za mírný poplatek přes iTunes online obchod skladbu či videoklip. V Evropě je to nepochopitelné, nicméně v USA to funguje. Američtí studenti si nedovolí z internetu stahovat nelegální hudbu, protoţe se to tam velmi přísně trestá. Např. za takové staţení filmu se serveru, který není podporován iTunes, můţe být dotyčný přinucen k nedobrovolnému opuštění školy. Proto si myslím, ţe kdyby se něco podobného zavedlo u nás v Evropě a byly by finance a čas na sledování lidí, kteří si nelegálně stahují soubory s internetu, nemuselo by to být na škodu. Při psaní kapitoly počítačová kriminalita v bankovnictví jsem si uvědomil zásadní věc. Tady více, neţ kde jinde záleţí na prevenci. Spamy a nevyţádaná pošta nám bude přicházet stále, a my se nesmíme nechat obelstít a nebýt důvěřiví. Proti padělání platebních karet se můţeme bránit tím, ţe budeme ostraţití a platební kartu si budeme bedlivě hlídat. 45
Dokonce i kdyţ trochu odbočím, tak i proti virům v počítači se můţeme chránit tím, ţe si nainstalujeme kvalitní antivirový systém, který se bude denně aktualizovat. Můţeme se neustále bavit a diskutovat o tom, který vir je zrovna aktuální a o tom, ţe byl vynalezen nový způsob padělání platebních karet, ale vţdy největší problém je v nás lidech, kterým se nejprve musí něco stát, aby v dalších případech mohli být více ostraţití a dbát na řádnou prevenci. Moje práce je stručným shrnutím, kterých trestných činů se lze dopustit v souvislosti s počítačem.
46
Seznam použité literatury Zákony: 1) zákon č. 140/1961 Sb., trestní zákon 2) zákon č. 40/2009 Sb., trestní zákoník 3) zákon č. 121/2000 Sb., o právu autorském, o právech souvisejících s právem autorským a o změně některých zákonů (autorský zákon)
Publikace: 6) CRAIG P., Softwarové pirátství bez záhad, Syngress, 2008, ISBN 978-80-2471765-4 7) GŘIVNA T., POLÁČEK R., Kyberkriminalita a právo, Auditorium 2008, ISBN 978-80-903786-7-4 8) JELÍNEK J., Trestní právo hmotné, Leges 2009, ISBN 978-80-87212-24-0 9) JIROVSKÝ V., Kybernetická kriminalita, Grada 2007, ISBN 978-80-247-15612 10) MATĚJKA M., Počítačová kriminalita, Computer press 2002, ISBN 80-7226419-2 11) MITNICK K.D., The Art of deception, Wiley publishing 2002, ISBN 0-76454280-X 12) ŠÁMAL a kol., Velké komentáře trestní zákoník I, C. H. BECK 2009, ISBN 978-80-7400-109-3 13) ŠÁMAL a kol., Velké komentáře trestní zákoník II, C. H. BECK 2010, ISBN 978-80-7400-178-9 14) TELEC, TŮMA, Velké komentáře autorský zákon, C. H. BECK 2007, ISBN 978-80-7179-608-4
Internetové zdroje: 15) http://pravniradce.ihned.cz/c4-10077480-37865090-F00000_d-postihpocitacove-kriminality-podle-noveho-trestniho-zakona 16) http://trestni.juristic.cz/489568/clanek/trz 17) http://www.root.cz/specialy/licence/opravneni-uzit-pocitacovy-program-nazaklade/ 47
18) http://www.kluby.adam.cz/spjf/seminar/Prezentace/michaela_poremska.pdf 19) http://www.mpsv.cz/files/clanky/7289/KSZD.pdf 20) http://www.internethotline.cz/aktuality-2009/190-9.htm 21) http://trestni.juristic.cz/524757/clanek 22) http://pravniradce.ihned.cz/c4-10077480-37865090-F00000_d-postihpocitacove-kriminality-podle-noveho-trestniho-zakona 23) http://www.antiskola.eu/referaty/index.php?page=show_detail&come_from=list &search_retazec=&obl=&pg=&id=18567&znamka=1 24) http://aplikace.mvcr.cz/archiv2008/casopisy/policista/2006/01/pockrim.html 25) http://74.125.77.132/search?q=cache:vz3RYs42AEUJ:nb.vse.cz/~BOHACEK/p ra202/matp202/pockrim.doc+%22+jeho+ko%C5%99eny+jsou+nepoctivost+ve +sv%C4%9Bt%C4%9B+obchodu%22&cd=1&hl=cs&ct=clnk&gl=cz&client=f irefox-a 26) http://www.fi.muni.cz/usr/jkucera/pv109/2001/xfialov1.html 27) http://aplikace.mvcr.cz/archiv2008/casopisy/policista/2006/01/pockrim.html 28) http://zahranicni.ihned.cz/c1-20371600-rakouska-policie-zverejnilapodrobnosti-zasahu-proti-pedofilum 29) .web.mvcr.cz/archiv2008/dokument/2006/komercni06.pdf 30) http://ferovaskola.cz/data/downloads/CSEC.pdf 31) http://cs.wikipedia.org/wiki/D%C4%9Btsk%C3%A1_pornografie 32) http://www.cpufilm.cz/sta.html 33) http://www.czso.cz/cz/cr_1989_ts/0803.pdf 34) http://www.mvcr.cz/clanek/trestne-ciny-proti-mene-de-lege-lata-a-de-legeferenda.aspx 35) http://cs.wikipedia.org/wiki/Phishing 36) http://trestni.juristic.cz/524757/clanek
Zdroje z rigorosních a bakalářských prací: 37) KRUPIČKA J., Trestněprávní a kriminologické aspekty internetové kriminality – Rigorosní práce 38) MINÁRIK T., Počítačová kriminalita z pohledu trestního práva hmotného – Rigorosní práce 39) ŠOHAJ J., Počítačová kriminalita v bankovnictví – Bakalářská práce 48
Seznam použitých zkratek Tr. zák.., TZ Nov.tr..zák., NTZ AutZ TČ Úmluva
zákon č. 140/1961 Sb., trestní zákon zákon č. 40/2009 Sb., trestní zákoník zákon č. 121/2000 Sb., o právu autorském, o právech souvisejících s právem autorským a o změně některých zákonů (autorský zákon) trestný čin Úmluva o počítačové kriminalitě, sjednaná dne 21.11.2001 v Budapešti, ve znění dodatkového protokolu ze dne 27.11.2003 ve Štrasburku o kriminalizaci jednání rasistické a xenofobní povahy spáchaných počítačovými systémy
49