Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky
Diplomová práce
2013
Viktor Smolík
Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky
Stalking ve světě elektronických médií
Vypracoval: Mgr. Bc. Viktor Smolík Vedoucí práce: Mgr. Ing. Tomáš Sigmund, Ph.D. Rok vypracování: 2013
Čestné prohlášení: Prohlašuji, že jsem tuto diplomovou práci vypracoval samostatně. Veškeré použité podklady, ze kterých jsem čerpal informace, jsou uvedeny v seznamu použité literatury a citovány v textu podle normy ČSN ISO 690.
V................. dne ....
Podpis: .................................................
Poděkování: Děkuji tímto svému vedoucímu diplomové práce Mgr. Ing. Tomáši Sigmundovi, Ph.D. za cenné rady a čas, který mojí práci a mně věnoval. Jeho odborné rady a vedení mi nesmírně pomohly k dokončení této práce. Děkuji svojí rodinně za veškerou morální a ekonomickou pomoc, kterou mi poskytla během celého mého studia. Bez jejich podpory bych nikdy toto studium nemohl dokončit. Všem patří můj veliký dík a hluboký obdiv.
Abstrakt Stalking je nesmírně složitý fenomén, který se objevuje v naší společnosti. I když je předmětem studia psychologie poměrně dlouho, tak mezi veřejnost se povědomí o tomto jevu začalo šířit až v posledních desetiletích. Toto rozšíření bylo uspíšeno s rozvojem elektronických médií a díky tomuto rozvoji se stalking stal mnohem snazším a rychlejším než byl kdykoliv před tím a stalkeři získávali do rukou nové nástroje. Oběti se tak staly stále více zranitelnějšími a společnost si plně uvědomila potřebu kriminalizace tohoto jevu. Stalking je multidisciplinární fenomén, který prostupuje mnoha odvětvími vědeckého bádání. Přes intenzivní rozvoj povědomí o tomto jevu mezi obecnou veřejností se informatika a informační management stalkingem zabývají minimálně. Proto se tato práce zabývá rozborem stalkingu jako multidisciplinárního fenoménu z pohledu nejen informatiky, ale také z pohledu dalších věd. Tato práce poukazuje na jednotlivé aspekty útoků pomocí elektronických médií, na jednoduchost jejich použití a na metody obrany proti nim. Poukazuje na nutnost ochrany údajů nejen v osobním, ale i v profesním životě. Klíčová slova: Stalking, elektronická média, cyberstalking, forenzní věda
Abstract Stalking is extremely complicated phenomenon, which exists in our society. Despite the fact it's the subject of psychology studies for a long time, the knowledge about this phenomenon has spread to the public in the last few decades. This circulation was supported by the growth of electronic media, because in connection with this penetration it becomes easier a faster than before and stalkers gained new instruments to their hands. Victims were becoming constantly more vulnerable and society became fully conscious of the need of criminalization of this phenomenon. Stalking is a multidisciplinary phenomenon, which pervades many branches of research. Despite the knowledge about this phenomenon in public, information science and information management deal with stalking minimally. Therefore this thesis analyses stalking as a multidisciplinary phenomenon from the view not only informatics, but also from the view of other sciences. This thesis points to individual aspects of attacks through electronic media, to simplicity of their use and to the methods of defence against them. It points to the need of protection of personal data not only in a private life, but also in a professional life. Key words: Stalking, electronic media, cyberstalking, forensic science
Obsah 1. Úvod..............................................................................................................................1 2. Stalking z pohledu forenzní psychologie.......................................................................3 2.1 Pojem a definice......................................................................................................3 2.1.1 Obsesivní fixace na určitou osobu..................................................................5 2.1.2 Pronásledování ...............................................................................................5 2.1.3 Délka pronásledování......................................................................................6 2.1.4 Nesouhlas........................................................................................................7 2.2 Pachatelé.................................................................................................................8 2.2.1 Typologie podle cíle........................................................................................8 2.2.2 Typologie podle stalkera.................................................................................9 2.2.3 Typologie podle vztahu stalkera a oběti ...................................................10 2.2.4 Multi-axiální přístup......................................................................................10 2.2.5 Další dělení....................................................................................................11 2.2.6 Využití v rámci práce.....................................................................................12 2.3 Psychologické teorie o příčinách stalkingu a motivaci stalkera...........................12 2.4 Oběti stalkingu......................................................................................................14 3. Stalking z pohledu práva.............................................................................................18 3.1 Český právní řád ..................................................................................................18 3.2 Americký právní řád.............................................................................................23 4. Stalking z pohledu elektronických technologií ..........................................................27 4.1 Elektronická média...............................................................................................28 4.2 Anonymita aneb „ICQ princip“............................................................................29 4.3 Získávání informací o oběti..................................................................................30 4.3.1 Sociální sítě...................................................................................................30 4.3.1.1 Facebook................................................................................................31 4.3.1.2 Jiné sociální sítě.....................................................................................34 4.3.2 Veřejné seznamy............................................................................................36 4.3.2.1 Stalker ve zvláštním postavení vůči veřejnému seznamu.....................38 4.3.3 Informační systémy organizací.....................................................................40 4.3.3.1 Stalker uvnitř organizace.......................................................................40 4.3.3.2 Vnější stalker.........................................................................................43 4.3.4 Kontaktování přátel.......................................................................................44 4.3.5 Jiné metody získávání informací...................................................................47 4.3.6 Shrnutí subkapitoly.......................................................................................49 4.4 Hledání intimity....................................................................................................50 4.5 Snaha ovládnout oběti život a snaha ji programově poškodit...............................54 4.5.1 Videa a fotografie..........................................................................................55 4.5.2 Další metody poškozování............................................................................58 4.6 Shrnutí...................................................................................................................59 5. Metody obrany proti stalkingu....................................................................................62 5.1 Technologické nástroje ....................................................................................62 5.1.1 Preventivní nástroje.......................................................................................63 5.1.1.1 Základní zásady prevence......................................................................63 5.1.1.2 Další preventivní nástroje......................................................................66 5.1.2 Následné nástroje..........................................................................................67 5.1.2.1 Blokační nástroje...................................................................................67 5.1.2.2 „Ústupové“ nástroje...............................................................................68
5.2 Právní nástroje......................................................................................................70 5.2.1 Trestní předpisy.............................................................................................70 5.2.2 Dokazování...................................................................................................72 5.2.3 Občanskoprávní nástroje...............................................................................75 5.3 Psychologické aspekty obrany..............................................................................76 5.3.1 Obecné rady chování.....................................................................................77 5.3.2 Cyberstalking................................................................................................78 5.4 Metoda Situational Crime Prevention..................................................................81 5.4.1 Zvýšení vynaloženého úsilí...........................................................................82 5.4.2 Zvýšení rizika................................................................................................82 5.4.3 Snížení odměny.............................................................................................83 5.4.4 Snížení vyprovokovávání..............................................................................83 5.4.5 Odstranění výmluv........................................................................................83 5.4.6 Polemika s teorií............................................................................................84 5.5 Syntéza nástrojů....................................................................................................85 6. Závěr............................................................................................................................88 Seznam zkratek................................................................................................................91 Literatura:........................................................................................................................92 Příloha 1 – Přístup SCP k viktimizaci cyberstalkingem..................................................98
1. Úvod Tato diplomová práce je psána jako práce informačního managera, byť autorovým prvním oborem, který vystudoval, bylo právo. Proto si chtěl vybrat téma, které představuje syntézu těchto dvou oborů. Informační management se zabývá informacemi a práci s nimi. Pro téma práce byla vybrána problematiku stalkingu, který jde napříč oběma obory. Stalking je vysoce nebezpečný patologický jev v lidské společnosti. Odborná společnost si již začíná uvědomovat tuto nebezpečnost a snaží se proti němu postupovat. Základním problémem je ovšem fakt, že obecná veřejnost si neuvědomuje tento jev v rozsahu, v jakém by to bylo potřeba. Mnoho lidí ani pořádně neví, co si mají pod termíny nebezpečné pronásledování či stalking vybavit (viz SOKOLOVÁ, 2011). A to je základní problém tohoto jevu. V běžné společnosti se o stalkingu prakticky nemluví. Vypadá to, jakoby se jev ve společnosti objevoval pouze okrajově, což je dle autorova mínění velice nebezpečné pro všechny zúčastněné. To bylo autorovou motivací výběru tématu diplomové práce, i když je jasné, že způsob zveřejnění a typ této práce nijak nepomůže jeho popularizaci mezi širokou veřejnost, a ani se nedá nepředpokládat, že dopomůže k výraznějšímu rozšíření mezi odbornou veřejnost. Stalking se tak dostával do hledáčku forenzních psychologů a právníků, kteří se snažili pomoci obětem stalkingu. Díky postupnému tlaku se pak konečně začal dostávat do obecného povědomí a díky jeho kriminalizaci se otevřely možnosti diskuze mezi obyčejnou populací. Úvodem diplomové práce je nutné vymezit její cíle. Pro práci bylo definováno několik základních cílů. 1. Definovat tento pojem a pachatele a ukázat složitost vymezení a hledání hranic mezi tímto jevem a „normálním“ chováním. 2. Zdůvodnit nebezpečnost tohoto jevu pro oběť. 3. Analyzovat nástroje stalkingu v elektronických médiích. 1
4. Analyzovat nástroje obrany proti stalkingu. 5. Vytvořit příspěvek k zatím nepříliš etablované forenzní disciplíně. Jednotlivé cíle jsou poměrně jasné, až na poslední z výše zmíněných cílů, který by měl být vysvětlen. Informatika se jako věda obecně nezabývá patologickými jevy ve virtuálním světě ani zdaleka tolik, jak by měla. Je pravda, že odborných článků týkajících se bezpečnosti existuje poměrně velké množství, ale ty se většinou zabývají oblastí podnikání. To je zcela logické, vezmeme-li, že na bezpečnost vynakládají organizace nemalé finanční částky. Jevy, které se přímo nedotýkají podnikání, jsou ovšem relativně opomíjeny. Tím není konstatováno, že by se těmito jevy nikdo nezabýval, ale rozsah těchto zdrojů není ani zdaleka tak rozsáhlý, jak by mělo být. Z tohoto důvodu je nutné plně etablovat informatiku jako forenzní disciplínu za společného úsilí poznatků nejen z oboru obecné informatiky a informačního managementu, ale i z poznatků dalších věd, zejména práva a psychologie. To by ovšem vyžadovalo mnohem větší prostor než dává diplomová práce a tak cílem práce je vytvořit pouze drobný příspěvek v rámci budoucí vědy. Pro splnění cílů nepostačuje aplikace pouze informatické vědy jako takové, ale je nutné použít i další vědní disciplíny, zejména právo a psychologii. S pomocí těchto věd je možné chápat jev v plném rozsahu.
2
2. Stalking z pohledu forenzní psychologie Budeme-li se zabývat stalkingem, tak se nevyhneme zkoumání stalkingu za pomoci forenzní psychologie. Forenzní psychologie jako každá jiná psychologie zkoumá chování a prožívání jedinců. Jedná o aplikovanou psychologickou disciplínu, která se zaobírá některými aspekty psychologie jako je psychologie pachatele, svědka, kriminální motivace, psychologie výslechu a výpovědi. Jednoduše lze tuto vědu definovat, jako vědu, která „zastřešuje aplikace psychologie v oblasti práva“ (ČÍRTKOVÁ, 2009, str. 8). „Forenzní psychologie je aplikovanou psychologickou disciplínu, která se zabývá chováním a prožíváním v situacích regulovaných právem.“ (ibid.). Tato věda se stalkingem již nějakou dobu zabývá. Proto je poměrně podstatná pro vymezení tohoto pojmu a vymezením chování stalkera a jeho oběti. Protože zkoumá chování pachatele, tak poznatky této vědy pomáhají při stanovení aplikace nástrojů obrany proti stalkingu. Věda poukazuje na fakt, že proti různým druhům stalkingu je nutné aplikovat jiné metody obrany a jiné metody pomoci oběti. To si forenzní psychologie sice uvědomuje, ale je nutné konstatovat, že ke každému případu je potřeba přistupovat individuálně. Otázkou stalkingu se zabývá mnoho forenzních psychologů nejen u nás, ale i v zahraničí. V České republice se problematikou zabývá zejména Ludmila Čírtková, na jejíž publikace se bude tato práce nejvíce odkazovat. Ovšem otázkou cyberstalkingu zabývají forenzní psychologové podstatně méně (viz dále).
2.1 Pojem a definice Základním problémem je vymezení, co všechno stalkingem je, jaké má znaky a co je jeho základním atributem. Původně se jednalo o výraz pro lov zvěře. Anglický výraz „to stalk“ znamenalo stopování, či přibližování se ke zvěři. (viz ČÍRTKOVÁ, 2009) Výraz se přenesl i na tento jev, který se do češtiny překládá jako nebezpečné pronásledování. Jedná se o úmyslné pronásledování a obtěžování jiné osoby, které u obětí snižuje kvalitu života nebo ohrožuje její život. (viz ŠEBESTA a KOMÁREK,
3
2010). Podle webu projektu Stalking Resource Center (THE NATIONAL CENTER FOR VICTIMS OF CRIME, 2000) se jedná o jednání směřující vůči konkrétní osobě, schopné vyvolat v této osobě strach. Způsobu pronásledování a kontaktování se meze nekladou. Nicméně základem nebezpečného pronásledování je sběr a třídění údajů o dané osobě. Nebezpečné pronásledování je jev, který se na první pohled může jevit jako poměrně málo závažný, ale musíme si uvědomit, že takovýto způsob chování je nebezpečný nejenom tím, že představuje zásah do soukromí člověka, ale velice neblaze působí na psychiku pronásledované osoby a následně je schopné eskalovat až do situací nebezpečných pro zdraví a život pronásledovaného jedince. Pronásledovatel může ohrožovat život nejenom psychicky, ale i sám může projevovat agresi vůči svojí oběti. Pronásledování je schopné zničit veškerý osobní i profesní život. Nebezpečné pronásledování omezuje oběť i celou její rodinu, protože narušuje vztahy v rodině, zvyšuje podrážděnost osoby, stalker je chopen kontaktovat i osoby blízké oběti apod. Stalking je velice nebezpečný jev, který se rozmáhá v moderní společnosti. Tím nechceme konstatovat, že by tento jev dříve ve společnosti nebyl, ale v souvislosti s moderními médii se nebezpečné pronásledování stalo mnohem snadnější než kdykoliv před tím (viz ČÍRTKOVÁ, 2009). Čírtková ve své knize Forenzní psychologie konstatuje, že stalking je považován za moderní fenomén, ale jeho projevy byly zaznamenány již v 18. století, kdy se dva psychiatři zabývali fenoménem erotomanie. Nebezpečnost jevu se projevuje v tom, že oběť tohoto počínání ztrácí svobodu svého rozhodování a je ovlivněna rozhodováním útočníka. Stalking obsahuje velké množství vzorců chování. Proto existuje velké množství definic různých autorů a z pohledu různých věd. „V kriminologickém smyslu je definován jako úmyslné, zlovolné pronásledování a obtěžování jiné osoby, které snižuje kvalitu života a ohrožuje její bezpečnost.“ (ČÍRTKOVÁ, 2009, str. 225). Čírtková definuje stalking jako podobu násilí, jejímž „hlavním znakem je obsesivní fixace známého nebo neznámého pachatele na určitou osobu, kterou pak obtěžuje systematicky a úporně nevyžádanou a nechtěnou pozorností. Pachatel pronásleduje vyhlédnutou oběť dopisy, telefonicky, SMS zprávami či vtíráním se do jeho blízkosti.“ (ibid.). Z této
4
definice můžeme vyvodit několik základních atributů. 1. Obsesivní fixace na určitou osobu 2. Pronásledování 3. Systematičnost a úpornost 4. Nevyžádanost 2.1.1 Obsesivní fixace na určitou osobu Prvním znakem je obsesivní fixace na určitou osobu. Základním atributem jevu je právě existence jednoho terče, který je cílem chování a na něhož se stalker z nějakého důvodu fixuje a upíná k němu své představy. Důvody této fixace jsou různé (budeme se jimi zabývat dále v této kapitole), ale vždy se jedná fixaci obsesivní, tedy vybočující z běžného standardu. 2.1.2 Pronásledování Dalším atributem stalkingu, kterým se budeme zabývat, je vyhledávání blízkosti dané osoby či její pronásledování. To se může projevovat např. •
Získávání informací o oběti
•
Hledání intimity •
Vyhledávání blízkosti oběti
•
Snaha kontaktovat oběť
•
Snaha ovládnout oběti život
•
Snaha programově poškodit oběť
Tento seznam je pouze demonstrativní. Jednání stalkera se může projevit i jinými způsoby. Původní stalkeři vyhledávali blízkost dané osoby, snažili se zůstávat na místech, kde se jejich objekt nacházel. Například čekali na tramvajových zastávkách, jezdili s nimi v dopravních prostředcích o pár sedadel za nimi, hledali si stejné koníčky. Dalším typickým znakem je snaha alespoň svůj objekt kontaktovat. Způsob kontaktování je irelevantní, důležité je pro pronásledovatele fakt, že svůj objekt úspěšně zkontaktoval. Může se jednat o kontakt pomocí dopisů, emailů, zpráv přes sociální sítě, 5
ale i o nevyžádané a obtěžující telefonáty. Útočník může posílat své oběti i dárky, aby vzbudil její zájem. Nejprve mohou být tyto snahy pro oběť i milé, ale postupně se tyto projevy stávají nežádoucími. Z původně milých a přátelských zpráv se můžou stát zprávy vyhrožující, které mohou směřovat nejen vůči osobě, ale i jejím blízkým. Snaha získat spojení na oběť může vést až k situaci, kdy se pronásledovatel spojí s někým, od koho může získat kontakt na kýženou osobu. V tomto ohledu je samozřejmě nutné brát v úvahu druh stalkera (viz dále). Pokud jde o kontakt, tak oběť nemusí zavdat svým jednáním příčinu ke kontaktování. Je tedy irelevantní, jestli oběť odpovídá na pokusy o sblížení, či nikoliv, ale stalker si může v odpovědích nacházet náznaky, které si vykládá jako souhlas. Typickým projevem jsou zprávy typu: „já už jsem Tě chtěl nechat, ale protože jsi mi neodpověděla...“ Z této zprávy je jasné, že oběť nijak nezavdává příčinu ke kontaktu, ale pronásledovatel ji i přes to kontaktuje. Se stalkingem je spojeno také sbírání informací. Stalker je schopen kontaktovat osoby v blízkosti daného subjektu. Nápadník běžně kontaktuje přátele svého terče a získává z nich informace o svém objektu zájmu. Získávání informací je v současné technologické společnosti velice snadné a tím se tato práce bude zabývat v dalších kapitolách. Z předcházejícího popisu je jasné, že stalking směřuje vůči konkrétní osobě. Tato osoba je terčem pronásledování z různých důvodů. Oběť stalkingu dobře zná svého pronásledovatele (viz ČÍRTKOVÁ, 2008). Podle statistik dokonce v 75 % případů je stalker oběti znám a v 30 % případů je stalker bývalý nebo současný partner oběti (viz KING-RIES, 2011). 2.1.3 Délka pronásledování Důležitým znakem je dlouhodobost a opakovanost tohoto jednání. To lze doložit i z definice podle Čírtkové, jak byla použita výše. Ta sice používá termínů úporně a systematicky, ale z nich jsou tyto dva aspekty jasně vyvoditelné. Oběť je pronásledována nejen měsíce, ale často i třeba roky. V 11 % případů dokonce pronásledovatel slídil svou oběť třeba i více než pět let (viz NĚMEČEK, 6
2010). Opakovatelnost je pak jasným znakem pronásledování. Stalker kontaktuje svoji oběť třeba i několikrát denně, jeho kontakty jsou pravidelné a stále nechtěné. Otázkou potom zůstává, kde je hranice stalkingu. Obecně lze říci, že čím delší je samotné pronásledování, tím menší postačuje intenzita tohoto jednání. Takže např. pokud pachatel vyhledává kontakt každý den třeba i desetkrát, tak postačuje mnohem kratší období, než pokud pronásledovatel kontaktuje svou oběť jen párkrát v týdnu. Kontakty jsou excesivní, vybočují z běžných standardů. Podle Čírtkové (2008), která je policejní expertkou v oboru, je opakovanost splněna pokud představuje deset a více pokusů o kontakt a dlouhodobost pokud trvá minimálně čtyři týdny. To se nejeví jako příliš vysoké číslo, ale samozřejmě závisí i na intenzitě. Pokud by pokusů kontaktovat oběť bylo i více než deset denně, tak dle autorova mínění není nutné čekat čtyři týdny. 2.1.4 Nesouhlas Důležitou součástí je vyjádření nesouhlasu oběti. Nesouhlas musí být jasný a zřetelný pro stalkera a ten musí mít jasnou možnost pochopit, že jeho jednání je nežádoucí. Oběť nesmí svůj nesouhlas vyjadřovat takovým způsobem, že sice svými slovy vyjadřuje nesouhlas, ale její chování tomu neodpovídá. To znamená, že případ, kdy žena se nechá odvézt na večeři, kde vyjádří, že již nechce být kontaktována, a následně se nechá odvézt domů, nesplňuje tyto znaky, protože není zřejmý. Tyto znaky musejí být naplněny právě zejména z toho důvodu, že v běžném kontaktu je časté, že některé osoby dávají najevo nesouhlas s jednáním, ale ve skutečnosti o dané chování stojí. Nesouhlas musí být dán pronásledovateli co možná nejdůrazněji, ale bez použití násilí. Pokud byl nesouhlas dán velmi vlažně, může vzbudit dojem stalkera, že jeho kontakt je žádoucí. Typickým příkladem by byla dívka, která by si svého pronásledovatele přidala do přátel na sociální síti, pravidelně s ním komunikovala a reagovala na něj. Tím svého nápadníka ještě podněcovala k takovémuto chování a pak i takové jednání „pronásledovatele“ by vlastně ani stalkingem nebylo. Nejasné chování vyvolává totiž dojem, že dívka zájem má, protože žádná dívka nemůže hned dát najevo svůj zájem a musí si udržovat odstup od svého nápadníka, i když by zájem měla.
7
2.2 Pachatelé V současnosti forenzní psychologie sleduje dva cíle sledování. Jedná se o posuzování rizika, které hrozí pronásledovanému, a vypracování managementu, nebo-li postupu intervence v daném případě (viz ČÍRTKOVÁ, 2009) Z tohoto hlediska jsou potom důležitá třídění pachatelů. Nejdůležitější otázkou pro studium stalkingu je otázka pachatele. Protože se jev dostává do popředí zájmu forenzních psychologů, tak vzniká velké množství různých teorií a systematik týkajících se pachatelů tohoto deliktu. Většina teorií se ale opírá o vztah mezi pachatelem a jeho obětí. Při této dělbě ovšem většina typologií selhává v problematice normálnosti a ve faktu, že některé pachatele není zcela možné zařadit do jedné, nebo do druhé skupiny. Jednotlivé teorie se navíc liší v počtu těchto typů. 2.2.1 Typologie podle cíle První typologií pachatelů jsou typologie dělící pachatele podle jeho cíle. Nejdůležitější je typologie podle Holmse (viz ŠTADLER, 2008, viz ČÍRTKOVÁ, 2009), která rozdělila pronásledovatele do šesti skupin. •
celebrity stalker
•
domestical stalker
•
political stalker
•
lust stalker
•
hit stalker
•
love-scorned stalker Celebrity stalker, se zaměřuje na celebrity. Zejména jej zajímají filmové hvězdy,
zpěvačky apod. Domestical stalker se věnuje svému bývalému partnerovi bez ohledu na to, zda se jedná o intimního partnera nebo přítele. Takovéhoto pronásledovatele často vede hněv. Political stalker se zaměřuje na politiky. Lust stalker se věnuje na osoby předmětu své vášně. Tato vášeň má prvotně sexuální kontext a často přechází mezi jednotlivými osobami – tzn. že pronásledovatel své oběti může obměňovat. Hit stalker pronásleduje oběť účelově (např. pro peníze). Love-scorned stalker, který pronásleduje svoji oběť ze zhrzené lásky.
8
2.2.2 Typologie podle stalkera Autorem další typologie je kolektiv kolem Zony z univerzity v Jižní Kalifornii (viz ŠTADLER, 2008, viz NĚMEČEK, 2010). Typologie je založena na psychologickém profilu samotného pachatele a je asi nejpoužívanější: •
simple obsessional
•
love obsessional
•
erotomania
První skupinou je běžný obsedantní pronásledovatel. V tomto případě se oba zúčastnění alespoň v polovině případů znají již před začátkem pronásledování. Jedná se o jednu z nejnebezpečnějších a nejrozšířenějších obsesí a často je spojena s domácím násilím (viz ŠTADLER, 2008). Její nebezpečnost spočívá zejména v tom, že pachatel cítí pocit křivdy a tak může být agresivní. Vztahy mezi pronásledovatelem a obětí bývaly obvykle intimní, ale také se mohlo jednat o vztahy na pracovišti či profesní vztahy. Druhou skupinou je tzv. posedlý milovník. V tomto případě je předcházející vztah obvykle vyloučen. Pachatel si svou oběť vyhlédne ve sdělovacích prostředcích. Tato obsese se týká hlavně celebrit a politiků, nicméně se může týkat i jiných osob. Můžeme si představit i situaci, kdy si pronásledovatel vyhlédne např. tiskovou mluvčí. Tito pronásledovatelé trpí obvykle nějakou duševní poruchou a většinou postrádají dlouhodobý intimní vztah (viz ŠTADLER, 2008). Třetí skupinou jsou potom pachatelé, kteří trpí erotomanií. Tito lidé jsou postiženi utkvělou představou, že je jejich oběť miluje. Většina stalkerů tohoto typu jsou osoby ženského pohlaví. FBI má svoji vlastní typologii stalkerů podle osoby pachatele (viz ŠTADLER, 2008). •
non-domestic stalker (bez vztahu)
•
organized (kontrolovaná a kalkulovaná agrese)
•
delusional (založená na fixaci)
•
domestic stalker (vztahový) Existují i další typologie, které staví na osobě pachatele. Pro představu existuje
ještě Meloyova typologie z roku 1998 (viz ŠTADLER, 2008).
9
2.2.3 Typologie podle vztahu stalkera a oběti Jiné typologie staví na vztahu pachatel – oběť. Původní dělba tedy byla jasná, na stalkery známé a neznámé a toto dělení se pak rozšířilo na známosti, obchodní partnery, sousedy, profesní vztahy, náhodné sexuální známosti. V zásadě lze podle Štandlera (2008) říci, že existují stalkeři cizí, známí s předcházejícím sexuálním vztahem a bez něj. Čírtková (2009) dělí podle typů vztahů na vztahy osobní, pracovní a mediální. Toto dělení je pouze doplňující těm předcházejícím. 2.2.4 Multi-axiální přístup Nejmodernějším členěním stalkerů jsou typologie podle multi-axiálního přístupu. V roce 2002 Bonn a Sheriden vypracovali novou typologii (viz ŠTADLER, 2008). Při svém dělení si uvědomili, že studium stalkrů na jedincích zavřených v léčebnách je nedostatečné. Využili proto poznatky přímo od obětí. Rozdělili stalkery na čtyři jednotlivé typy pronásledování a definovali management řešení. Jejich dělení je následující (viz ŠTADLER, 2008, viz ČÍRTKOVÁ, 2008): •
Expartnerské obtěžování
•
Poblouzněné obtěžování
•
Pronásledovatelé s iluzorní fixací (s psychickými poruchami)
•
Sadistický stalker Prvním typem je expartnerské obtěžování, které představuje polovinu všech
případů. V tomto případě se obvkle objevuje hněv a nepřátelství. Často je spojen s násilím a to i veřejném. Objevují se často hrozby, pronásledovatel vede jakousi „kampaň“ proti osobě, často ji vede od rodiny a od přátel. Pronásledovatele častou vede potřeba moci a kontroly, směřuje svou agresivitu proti novému partnerovi. Útoky mohou být plánované, ale i zcela náhodné. Druhým typem je poblouzněné obtěžování (18,5 %), které se dále dělí mezi mladické poblouznění a poblouznění ve středním věku. Cílem je milovaná osoba, která zcela prostupuje myšlením stalkera a je v jeho fantaziích. Je spojena s nadějí, co může být. Pronásledovatel posílá milostná psaníčka, vyhledávání setkání, zpovídání přátel apod. Tento typ není nijak nebezpečný z hlediska násilí vůči oběti. 10
Třetím typem jsou pronásledovatelé s iluzorní fixací (15,3 %) Ty lze rozdělit na nebezpečné a méně nebezpečné. Pokud jde o ty nebezpečné, tak fixace je směřována jak proti muži, tak proti ženě, která má většinou nějakou formu zvýšeného statutu. To je typický způsob pronásledování celebrit, ale i osob atraktivních. Pachatel mívá záznam u policie nebo na psychiatrii. Mívá sexuální problémy, problémy s agresivitou, popřípadě trpí duševní poruchou. Agresor obvykle bombarduje svoji oběť telefony, návštěvami na pracovišti apod. Agresor se objevuje na různých místech, obsah zasílaných materiálů je potom nesubtilní, sexuální či obscénní. V tomto případě hrozí nejenom fyzické násilí, ale i sexuální útok. Vedle těchto nebezpečných pak existují méně nebezpeční, který si udržuje představu, že existuje jakýsi idealizovaný vztah mezi ním a jeho terčem. Tato představa může vytvářet ohromné konstrukce, kdy si stalker myslí, že jeho oběť chce být s ním. Často je tento typ spojen s hrozbami. Nebezpečný je tento pronásledovatel spíše než oběti jejímu okolí. Posledním typem je potom sadistický stalker (12.9 %). Oběť je v tomto opravdu lovenou kořistí, kterou je nutné ulovit. Cíl je vybrán podle určitých kritérií, jedná se zejména o osoby šťastné, či nějak hodnotné. Agresor se nejprve tváří jako poblouzněný, ale jeho útoky jsou negativní, kterými se snaží znepokojit a odebrat sílu své oběti, zejména se jedná o narušování osobních věcí, zanechávání zpráv uvnitř zavřeného auta, které mají ohrozit pocit bezpečí. Agrese potom stoupá a zasahuje jednotlivé součásti života své oběti. Spojuje projevy lásky a projevy hrozby, které mohou být přímo vyjádřeny slovy, nebo nepřímo pomocí činů. Tento stalker je často psychopatický, emociálně chladný. Tento typ pronásledování je velice nebezpečný, zvláště pak v psychickém teroru. Tento typ neútočí po 40. věku života, pokud již s tím dříve někdy nezačal, to znamená, že se projevuje již před tímto věkem. 2.2.5 Další dělení Další otázkou může být sociální otázka stalkera. Zkoumání stalkerů v USA v oblasti sociodemografické přinesl Hall (in ŠTADLER, 2008). Podle této studie byli většinou stalkeři muži, a to až z 84 %. Nicméně i když se jedná o doménu mužů, tak stalkerky mohou být podle této studie i ženy, a to až z 15 %. U zbývajícího 1 % se nepodařilo pohlaví zjistit. Jiné studie potom ovšem preferují jiná čísla, která ovšem 11
dokládají, že většina útočníků jsou muži, i když podle Meloye a Gotharda jsou v poměru 90:10, kdežto u Harmona, Rosnera a Owense je poměr 66:33 (viz ŠTADLER, 2008). Stejné studie se zabývaly i etnickým zastoupením stalkerů. Pokud jde o poměry etnik, tak se jednotlivé studie liší, ale pokud jde o pořadí jednotlivých etnik, tak panuje mezi studiemi shoda. Nejčastěji jsou stalkery běloši, které následuje afroamerická populace a hispánská populace. Toto rozložení pak ale může být ovlivněno tím, že studie byly provedeny v Jižní Kalifornii. Je samozřejmé, že v ČR nenajdeme mnoho osob hispánského etnika, ale čísla mohou být ovlivněna i v rámci USA. Stalkeři se podle Hall (in ŠTADLER, 2008) pohybují ve věku od 18 do 70 let a většina z nich se nachází v rozmezí 26 – 50 let. Jiní autoři (in ŠTADLER, 2008) uvádějí nižší věkový průměr, ale obecně lze říci, že stalkeři jsou osoby většinou ve středním věku. To ale neznamená, že stalker nemůže být velmi vysokého věku, nebo věku mladého. Jednotlivé studie se pokoušely odpovědět na otázku jakého povolání agresoři jsou. I když většina uvádí, že většinou se jedná o nezaměstnané, nebo osoby bez stálého zaměstnání, tak jiné vylučují, že by se jednalo o nezaměstnané. Stalkeři pracovali spíše v nemanuálních profesích a často dokonce byli v pozicích, kde se vyžadovalo speciální vzdělání. Jednalo se ale i o studenty či managery. Studie se v zásadě shodují, že agresoři mají vyšší středoškolské vzdělání a vyšší. Úroveň vzdělání je tedy vyšší než u většiny jiných deliktů (viz ŠTADLER, 2008). 2.2.6 Využití v rámci práce Pro další práci jsme předpokládali, že vybereme některou typologii, kterou budeme nadále využívat, ale pro další práci bude nutné v některých pasážích využívat různé typologie, protože ty vysvětlují různé způsoby chování. Nicméně v rámci práce se bude používat většinou multi-axiálni přístup.
12
2.3 Psychologické teorie o příčinách stalkingu a motivaci stalkera Stalkingem se česká psychologie příliš nezabývala, ale v zahraničí se tímto jevem zaobírají již poměrně dlouho, zejména ji studují empiricky (viz ČÍRTKOVÁ, 2008). Psychologové se snaží zjistit, jaké osobní vlastnosti jsou typické pro pronásledovatele. Ze zahraničních studií plyne, že chování oběti má na pronásledování pramalý vliv (ibid.). Problém tkví v pachateli. U většiny pachatelů se uvádí tzv. nejistá vazba, která vede k nejistotě, agresivitě a neschopností řešit závislost na vztahu. Podle Čírtkové je terapeutické řešení problémového chování agresora velmi složité. Velice se liší chování stalkera muže a ženy. Muži překonávají stalkingem svoje nedostatečné schopnosti řešit vztahové problémy jinak, naproti tomu ženy volí pronásledování zcela uvážlivě a jako jasný program toho, čeho chtějí docílit. S tím jsou spjaty klinické studie, které dokazují, že zatímco erotomanií trpí muži různých věkových skupin, tak ženy až kolem čtyřiceti let (viz ČÍRTKOVÁ, 2009). Existuje velké množství teorií, které se tento jev snaží vysvětlit. Poměrně obsáhle Čírtková (2008) vysvětluje tři teorie: •
Teorii vazby (připoutání „attachment“)
•
Psychoanalytická teorie
•
Psychodynamická teorie
Pro studium těchto teorií v základních rysech odkazujeme právě na práci Čírtkové, protože je tato materie nad rámec této práce. Motivace1 je důležitým aspektem pro pochopení vzniku stalkingu v daném vztahu. Podle Mullena (in Čírtková 2009) lze rozdělit motivy na pět základních typů. Jedná se o
1
•
reakci na odmítnutí,
•
hledání intimity a blízkosti za každou cenu,
•
ventilování hostility a nenávisti,
•
pronásledování z důvodů nedostatku kompetencí řešit danou situaci jinak
•
pronásledování jako důsledek predátorské agresivity pachatele.
„Psychologický pojem motivace označuje hybné síly chování“ (ČÍRTKOVÁ, 2004, str. 116)
13
Motivace je důležitá pro řešení dané situace. Například pro psychicky narušeného poblouzněného pachatele je nutné ustanovit psychiatrickou intervenci, zatímco pro odmítnutého stalkera stačí jen hrozba právních kroků. Násilí je u stalkingu dáno různými faktory. Podle Meloye (in ŠTADLER, 2008) je děleno na afektované a predátorské násilí. U stalkingu vůči blízkým osobám (afektovaného) je motivace spojena s pocitem ohrožení, jako je například odmítnutí, které je ohrožením vložených investic. Naopak pro predátorské násilí jsou typické narcistické sklony, u pronásledovatelů celebrit to bývají romantické sklony a sklony erotické. Nicméně většina pronásledovatelů má jako motivaci mstu, moc či nejistotu. Původ je v „psýché“ člověka. Stalking je tedy výsledkem emocionálního konfliktu, kde jedním z faktorů jsou sociální aspekty (viz ŠTADLER, 2008).
2.4 Oběti stalkingu Většina násilných fenoménů má podobnou historii svého studia. Nejprve věda studovala samotného pachatele a oběť se dostala do popředí až poměrně později. Ne jinak tomu bylo v případě stalkingu. První solidní studie, které se zaobíraly obětí, se objevily až na konci 20. století, zejména v 90. letech (viz ČÍRTKOVÁ, 2008). „Obětí stalkingu se může stát kdokoliv nezávisle na věku, pohlaví, sociálním statutu, kulturním zázemí, vzhledu či sexuální orientaci.“ (ČÍRTKOVÁ, 2008, str. 82) Nicméně autorka jedním dechem dodává, že obětí může být ze statistického hlediska spíše osoba, která je bez stálého partnera, tedy bez stálého partnera, nebo osoba, která je krátce po rozchodu. Někteří autoři tvrdí, že oběti mají sklon k submisi a pasivnímu podrobování se ve vztazích. To pak vede k faktu, že pro takovou osobu je složitější vyjádřit nesouhlas s tímto chováním vůči svému agresorovi (viz ČÍRTKOVÁ, 2008). Stalking je jako jev zajímavý zejména z pohledu viktimologie 2. Nejedná se totiž o jednorázový čin, ale jedná se o dlouhodobé týrání dané osoby a to ať již záměrně, nebo nechtěně (cílem stalkera nemusí nutně být zájem oběti ubližovat). Z tohoto pohledu se oběť nemůže postupně s útokem vyrovnávat, jako tomu je například u okradení, ale díky neustálým útokům je stalking zdrojem neustálé viktimizace oběti, 2
„Viktimologie je relativně novou disciplínou a rozvíjí se jako nauka o obětech. Zkoumá vědeckým způsobem oběti trestných činů. Zajímá ji, jakou roli hraje oběť v motivaci pachatele a jakým způsobem se „spolupodílí“ na interakci v průběhu trestného činu.“(Čírtková 2004, str. 187)
14
která se skládá z drobných incidentů. Z tohoto důvodu se oběť necítí v bezpečí, obává se dalšího útoku, který má z pohledu vědy statisticky vysoké procento pravděpodobnosti, že se bude opakovat. Z tohoto pohledu cílem oběti není sankce, ale obnovení pocitu bezpečí a pocitu soukromí. Z těchto důvodů je potřeba pomoci oběti stalkingu mnohonásobně vyšší než u jiných událostí. Pronásledování se v mnoha ohledech liší od běžného způsobu viktimizace. Je totiž obtížné určit okamžik, kdy chování stalkera začíná být pronásledováním. Podle Čírtkové (2008) se rodí v okamžiku, kdy oběť sama dospěje k přesvědčení, že dané jednání je pro ní již nežádoucí a nechtěné a jakmile podnikne pokus, aby pronásledovatel svého jednání zanechal a tento pokus se ukáže jako neefektivní a pachatel nejen, že nepřestane, ale v některých případech dokonce i stupňuje svůj tlak na oběť. Při stupňování může růst i výhružný charakter zpráv, čímž pachatel dokazuje svoji kontrolu nad obětí. Podle Čírtkové (2008, str. 83): „Nevyžádané projevy zájmu se stávají stalkingem v té míře, v jaké oběť dospívá k přesvědčení, že pronásledovatel se vměšuje do jejího soukromí, porušuje ho a získává nad ním kontrolu.“ Oběť se v ten okamžik dostává do stavu, kdy není schopna odlišit nebezpečné projevy zájmu od projevů, které nejsou nebezpečné. Nedokáže tedy predikovat další postup stalkingu, což vede k tomu, že oběť musí neustále čekat, kdy a jak se slídil objeví a některé oběti to vede k tomu, že se neustále ohlížejí za sebe, jestli není agresor někde na blízku. Někteří autoři tak hovoří o spirále stalkingu, která se skládá ze tří fází, kterými jsou vlastní aktivita stalkera, která vede ke stresu, ten následně odezní a oběť se cítí klidná, což brzy odezní a oběť se dostává do fáze očekávání na další aktivity.
Tyto
jednotlivé fáze následně vedou ke stresu oběti z toho, co bude stalker provádět. Ruku v ruce s obavami oběti přichází bezmoc. Oběť si uvědomuje, že další kroky jsou v rukou agresora a ona nemůže s tím nic dělat. Druhá fáze se postupně vytrácí, až se život oběti mění na postupné střídání traumatizujících zážitků a očekávání nějakých nových zážitků. To vede k permanentnímu zneklidnění oběti a ta trpí neustálým podrážděním nervů v očekávání, co přijde dál. Zvýšená aktivita je potom spojena s neklidem a podezíravostí. V této fázi pronásledovatel získal kontrolu nad jejich životem. Největším problémem současnosti je uznávání pronásledovaných za oběti.
15
Věrohodnost bývá často zpochybňována a jejich postavení bývá bagatelizováno, protože stalker se zaštiťuje citem lásky. To vede k tomu, že lidé mívají zpočátku pro konání pronásledovatele pochopení a vnitřně se staví na jeho stranu. Nedovedou pochopit, že by posedlost mohla vzniknout bez předchozího přičinění a bez důvodu, nebo že by se z velké lásky mohla vyvinout až tak ohromná zášť. Díky svým znalostem stalkeři často přesvědčí okolí, že se nejedná o pronásledování, ale že se spíše jedná o vyhrocený vztah, který se do budoucna sám upraví. Tomu nahrává i jejich jednání, že oni jsou vlastně těmi ublíženými. Často pak z této pozice i kontaktují justiční orgány (viz ČÍRTKOVÁ, 2008). Stalking je nebezpečný v tom, že odebírá svobodu rozhodovat. Život oběti má pod kontrolou jiná osoba než je oběť sama. Pronásledovatel jí rozvrací vztahy nejenom osobní, ale často i vztahy založené v práci či škole. Často trpí ztrátou dobrého jména či dobré pověsti. V případě domácího stalkera má útočník dokonce pocit, že má právo svoji oběť ovládat (viz KING-RIES, 2011). Studie obětí stalkingu se odehrávaly obětech, které byly pronásledovány alespoň měsíc. Většinou se jednalo o mírné formy stalkingu. Přesto valná většina z nich musela změnit svůj životní styl, polovina musela změnit svoji práci, nebo si alespoň zkrátit úvazek. Často měnily a utajovaly svá telefonní čísla a poštovní adresy, a dokonce i měnily svá bydliště. Ženy měly stavy úzkosti, psychické obtíže, jako je nespavost či migrény, výkyvy hmotnosti, žaludeční obtíže apod. Celých 25 % z nich dokonce vážně uvažovalo o sebevraždě nebo se o ni pokusila. Celá polovina z nich trpěla symptomy PTSP (posttraumatická stresová porucha) (viz ČÍRTKOVÁ, 2008). V roce 2005 proběhla na Technické univerzitě v Darmstadtu (viz ČÍRTKOVÁ, 2008) studie, která odhalila, že 76 % obětí trpělo znovuprožíváním (opakující se stresující vzpomínky, tělesné reakce při kontaktu s něčím, co připomíná stalking, flashbacky, opakující se noční můry), 50 % prožívalo vyhýbání se (pocit omezenosti a narušenosti své budoucnosti, vyhýbání se místům a lidem, které připomínají jev, ztráta zájmu o dříve důležité aktivity, pocit odcizení, odmítání mluvit o stalkingu) a 90% přiznalo hypervigilanci (nadměrná bdělost a ostražitost, poruchy spánku, zvýšená lekavost, podrážděnost a afektivní výbuchy, poruchy koncentrace). Tato studie dokázala,
16
že PTSP může vzniknout nejen při jednom výrazném traumatu, ale i při opakujících se mírných traumatech. PTSP však nemusí být vyústěním stalkingu, takže nemusí být jeho konečným důsledkem. Spitzber (2002) uvádí nebezpečí zvýšené úrovně strachu, úzkosti, nespavosti, deprese, nedůvěřivosti, paranoii, frustrace, bezmoci a fyzické újmy. Většina obětí nejprve pociťovala lítost a vinu za to, co se děje. Tyto kladné pocity, ale do budoucna nahradil strach a depresivní stavy. Drtivá většina obětí byla stalkingem na svojí osobu zaskočena, protože nedokázala pochopit, že by se to týkalo právě jich a často měla o stalkingu mylné představy, které jsou mezi laickou veřejností zakořeněny. Zejména se jedná o omyl v tom, že obětí je jen celebrita, oběť zavdá příčinu svému pronásledovateli, pronásledovatel je osoba „vyšinutá, kterou lze snadno poznat apod. Z materiálního hlediska způsobil stalking citelnou materiální újmu až 47 % obětí a to zejména díky změně či ztrátě práce, investic do zabezpečení, koupi nebo opravy věcí, které pronásledovatel zničil apod. Navíc se stalking dotýká nejen primárních obětí, ale i sekundárních. Zejména šlo o přátele oběti, rodinné příslušníky, děti, partnery, kolegy a dokonce i sousedy (viz ČÍRTKOVÁ, 2008). Při studiu se bohužel nepodařilo narazit na obdobné výzkumy prováděné u nás. Jediným částečně zveřejněným byl průzkum společnosti Commservis.com v roce 2011, ze kterého vyplývá, že 18 % dospělé populace se stalkingem setkalo, 44 % osob se s ním nesetkalo a zbylých 38 % vůbec netušilo, co to stalking je. Z průzkumu dále vyplývá, že čtvrtina českých žen a dívek se stala obětí stalkingu (viz SOKOLOVÁ, 2011). Stalking je tedy pro oběť nebezpečný. King-Ries (2011) uvádí, že 80 % všech případů pronásledování intimním partnerem je spojeno s fyzickým násilím a 31 % je spojeno se sexuálními útoky vůči oběti a 76 % žen zabitých svým intimním partnerem bylo i dvanáct měsíců před samotnou vraždou pronásledováno.
17
3. Stalking z pohledu práva Jak bylo poukázáno, stalking je poměrně problematický fenomén, proto je docela překvapivý pohled práva na něj. Jev byl u nás kriminalizován až relativně nedávno. Jelínek (2009, str. 788) k tomu konstatuje: „Jde o moderní delikt, jehož trestnost zavádějí mnohé okolní státy.“ Pravdou ovšem zůstává, že různé státy se touto problematikou zabývají jinak dlouho. Například zatímco ČR kriminalizuje stalking od roku 2010, tak například Spojené království nebo USA se s kriminalizací stalkingu potýkaly již v 90. letech minulého století (viz SALTER a BRYDEN, 2009, SPITZBERG a HOOBLER, 2011). Proto bychom se měli poměrně krátce podívat na tuto problematiku z pohledu trestního práva, které navíc poskytuje legální definici tohoto pojmu. Jestliže forenzní psychologie je důležitá pro vymezování fenoménu a určení vhodného postupu v daném případě vůči pachateli a oběti, tak vymezení právní je podstatné pro obranu proti stalkingu. Z tohoto hlediska by bylo vhodné zařadit tuto kapitolu spolu s kapitolou o obraně proti stalkingu, ale právo tak úzce souvisí s forenzními vědami, že je nutné zařadit již do této části.
3.1 Český právní řád Český právní řád dlouho stalking vůbec neznal. Oběti tohoto jednání tedy nebyly přímo chráněny proti svým agresorům. Trestní zákon 140/1961 Sb. (účinný do 31.12.2009) problém vůbec nereflektoval a tak poměrně agresivní jednání mohlo být provozováno beztrestně. Změnu nastolil až nový trestní zákoník 40/2009 Sb., který stalking zná pod trestným činem „Nebezpečné pronásledování“. Tento trestný čin je zařazen ve zvláštní části trestního zákoníku se všemi ostatními trestnými činy. Zvláštní část je členěna na hlavy, kdy každá hlava představuje zájem chráněný trestním právem (tzv. objekt). Nebezpečné pronásledování je zařazeno do hlavy desáté „Trestné činy proti pořádku ve věcech veřejných“. Ta se potom dělí na osm dílů, které blíže konkretizují objekt trestného činu. Nebezpečné pronásledování je zařazeno do pátého oddílu Trestné činy narušující soužití lidí jako § 354.
18
Pokud by ale někdo očekával, že přidání tohoto trestného činu bylo bezproblémové a programové, tak by se mýlil. Vládní návrh nového trestního zákoníku byl publikován jako sněmovní tisk číslo 420 již v roce 2008. Tento vládní návrh ovšem trestný čin nebezpečného pronásledování vůbec neznal (viz ČESKO. POSLANECKÁ SNĚMOVNA 2008, viz JELÍNEK 2009). Osobně bychom očekávali, že tento trestný čin se do návrhu trestního zákoníku dostane pod vlivem odborníků na ministerstvech, zejména na Ministerstvu vnitra. To jasně dokládá, že v době přípravy nového trestního předpisu ještě nebyla společenská vůle a registrovaná potřeba toto jednání kriminalizovat. Nicméně v rámci zákonodárného procesu se návrh dostal před ústavněprávní výbor Poslanecké sněmovny Parlamentu České republiky. Ten k danému zákonu připojil 46 pozměňovacích návrhů (viz ČESKO. POSLANECKÁ SNĚMOVNA 2008) a mezi nimi pozměňovací návrh A.383, který vkládá nový § 352 4 Nebezpečné pronásledování. Tento pozměňovací návrh byl přijat a tak se problematika kriminalizovala. Tím se nám ovšem vyskytl problém, protože důvodová zpráva k zákoníku neobsahuje odůvodnění, proč byl daný paragraf přijat a jak jej vykládat. Trestní zákoník definoval nebezpečné pronásledování takto: „§ 354 Nebezpečné pronásledování (1) Kdo jiného dlouhodobě pronásleduje tím, že a)
vyhrožuje ublížením na zdraví nebo jinou újmou jemu nebo jeho osobám
blízkým, b)
vyhledává jeho osobní blízkost nebo jej sleduje,
c)
vytrvale jej prostřednictvím prostředků elektronických komunikací, písemně nebo jinak kontaktuje,
d)
omezuje jej v jeho obvyklém způsobu života, nebo
e)
zneužije jeho osobních údajů za účelem získání osobního nebo jiného kontaktu,
3 4
V tomto sněmovním tisku jsou písmenem A označovány pozměňovací návrhy ústavněprávního výboru. Číslo pak odpovídá pořadí návrhu. Ty jsou řazeny podle § zákona Pozměňovací návrh sice očísloval Nebezpečné pronásledování jako § 352,ale dalším legislativním postupem se trestný čin posunul na § 354, kde je v současnosti zakotven
19
a toto jednání je způsobilé vzbudit v něm důvodnou obavu o jeho život nebo zdraví nebo o život a zdraví osob jemu blízkých, bude potrestán odnětím svobody až na jeden rok nebo zákazem činnosti.“ (zákon 40/2009 Sb. v platném znění) Z definice základní skutkové podstaty vyplývá, že pro definici stalkingu je třeba splnit tři podmínky: 1. Dlouhodobé pronásledování jiné osoby. 2. Splní alespoň jednu z podmínek v písmenech a-e). 3. Jednání pachatele je schopno vzbudit důvodnou obavu o život či zdraví oběti či osoby blízké oběti. Pokud pak jde o splnění druhé podmínku, tak zákon definuje několik alternativ chování pachatele: •
Vyhrožování ublížením na zdraví nebo jinou újmou (postačuje tedy vyhrožování).
•
Vyhledávání blízkosti.
•
Sledování.
•
Vytrvalé pokusy kontaktovat oběť a to jak dopisy, tak i elektronicky (což je pro práci velice důležité).
•
Omezování v obvyklém způsobu života.
•
Zneužití osobních údajů za účelem kontaktování oběti. Je otázka, zda je možné rozšiřovat problém i na jiné chování, kdyby
zákonodárce na některé chování by pozapomněl. V takovém případě jednání není trestné. Pak by se podle trestního práva nejednalo o nebezpečné pronásledování, tedy by se nejednalo o stalking. To definuje právní zásada nullum crimen sine lege (není zločinu bez zákona) a ta se promítá do § 13 trestního zákoníku (viz JELÍNEK, 2009). Otázkou je tedy, zda takto definovaný trestný čin je účinný. Problém je spatřován ve třetí podmínce, protože otázkou zůstává, zda je stalking vždy schopen vyvolat obavu o život nebo zdraví. Zejména v případě, kdy se zamiluje chlapec do dívky a umanutě se s ní snaží získat kontakt, není schopen vyvolat tuto obavu. Takové jednání může a pravděpodobně je obtěžující, narušuje kvalitu života oběti, ale není trestné, protože nevzbuzuje důvodnou obavu o život nebo zdraví (nicméně se lze bránit 20
pomocí občanského práva viz dále). S tímto názorem souhlasili i někteří senátoři a senátor Marcel Chládek navrhl vypuštění celého dovětku, který obsahuje třetí podmínku o důvodné obavě o život či zdraví, v Senátu České republiky.5 Tento návrh je evidován jako Senátní tisk číslo 163 z roku 2011. K tomuto návrhu již existuje důvodová zpráva. V úvodu této zprávy se říká: „Hlavním smyslem navržené úpravy je především následovat aktuální vývoj v oblasti ochrany před nebezpečným pronásledováním a lépe definovat skutkovou podstatu tohoto trestného činu s ohledem na jeho téměř dvouletou aplikaci v praxi orgány činnými v trestním řízení.“ (ČESKO. SENÁT 2011). Senátor se ztotožňuje s naší obavou, že třetí podmínka důvodné obavy je často nesplnitelná a dodává, že každý člověk má právo na pokojný život a proto je nutné jej chránit byť i trestním právem. Stalking podle něj totiž zasahuje nejen do osobního života, ale vytváří i finanční náklady pro oběť a může vést k ohrožení psychické kondice. V rámci tohoto návrhu senátor doplnil dvě alternativy k druhé podmínce a to zneužití osobních údajů oběti za účelem objednání zboží a služeb a dále vytrvalé poškozování jména jejího, či organizace, za kterou oběť jedná (viz ČESKO. SENÁT 2011). Senátor v souvislosti s definicí stalkingu také navrhoval, aby k výčtu alternativ u druhé podmínky bylo přidáno, že pachatel jej „jiným způsobem omezuje v jeho obvyklém způsobu života.“ (ČESKO. SENÁT 2011). Tento návrh neprošel senátem a byl vrácen navrhovateli k dopracování, nicméně poukazuje na ošemetný problém definování stalkingu jako trestného činu. Souhlasíme s předkladatelem, že ne u všech případů stalkingu dochází k důvodné obavě o život nebo zdraví jedince a navrhované alternativy jednání jsou stalkeři schopni provádět, ale na druhou stranu se obávám jakýchkoliv obecných definic v trestním právu, protože ty již znamenají jisté prolomení do zásady nullum crimen sine lege, protože by se mohlo pod stalking začít podřazovat i jednání, která by neměla být trestná. Například bychom pak stáli před otázkou, zda jiným omezením obvyklého způsobu 5
Senát má zákonodárnou iniciativu, která se projevuje tak, že senátoři navrhnou návrh zákona a senát, když jej schválí, tak jej pošle sněmovně k řádnému zákonodárnému procesu.
21
života není nařízení práce přesčas. Takový výklad by byl samozřejmě absurdní, ale naše právo se často řítí do absurdit. Pro úplnost je nutné říci, že nebezpečné pronásledování má i druhý odstavec, který obsahuje kvalifikovanou skutkovou podstatu. Ta se odkazuje na základní skutkovou podstatu (tzn. že pro kvalifikovanou je třeba splnit stejné podmínky jo u základní), ale přidává další podmínky, které je nutné splnit: •
obětí je dítě nebo těhotná žena
•
pachatel používá k pronásledování zbraň
•
pachateli pomáhají v jeho chování ještě další dvě osoby
Pro trestní právo je dítětem osoba mladší osmnácti let, pokud v daném konkrétním případě trestní zákon neříká jinak (viz výkladová ustanovení trestního zákoníku). V tomto odstavci není žádný zásadní problém, protože všechna tato jednání by měla být trestána mnohem ostřeji než základní jednání, protože jsou mnohem nebezpečnější. Samozřejmě by se dala položit otázka odstupňovávání dítěte. U některých trestných činů je útok proti dítěti považováno za závažnější formu trestného činu a útok proti dítěti mladšímu patnácti let za ještě závažnější (viz trestný čin znásilnění v trestním zákoníku). V tomto případě se domníváme, že čím je dítě starší, tím je odolnější a tudíž i v případě trestného činu nebezpečného pronásledování by měl být zvláštní stupeň ochrany osob mladších patnácti let. Předcházejícím výkladem jsme se zaobírali tak zevrubně, protože se domníváme, že je na tomto vývoji jasně vidět problematičnost definování stalkingu v právu a některé aspekty jeho propojení s trestním právem jako nástrojem ochrany proti stalkingu a tomuto nebezpečnému chování. To je mimo jiné dáno i tím, že neexistuje a ani nemůže existovat přesný koncenzus toho, co již je stalking a co je ještě zdravé „dobývání“, a to zejména proto, že každý člověk má na toto vymezení jiné nazírání. Zajímavé by byly statistiky kauz nebezpečného pronásledování, které řeší orgány činné v trestním řízení. Otázkou by bylo, kolik případů za tu dobu se dostalo do stádia prověřování, kolik do stádia vyšetřování, kolik jich došlo až před soud a kolik jich bylo odsouzeno. Internetový časopis Týden (viz -VAV-, 2011) uvedl, že se jedná o
22
stovky případů a jen za období ledna až dubna 2011 evidovala 253 případů a policie stíhala 148 podezřelých. Ze stejného zdroje vyplývá, že za rok 2010 bylo evidováno 537 případů a z toho bylo 390 klasifikováno jako nebezpečných. Občas se některé případy dostávají i do médií. Například dne 16.11.2012 se v Televizních novinách objevil krátký spot o dvou případech tohoto trestného činu, na stránkách policie lze nalézt zmínku o mladíkovi z Chebu, který pronásledoval o dvanáct let starší přítelkyni, kontaktoval ji, vyvíjel na ní psychický nátlak, dokonce ji poškrábal auto a následně je posprejoval a rozbil sklo. Byl obviněn a zatím se případ vyšetřuje (viz HRUŠKOVÁ, 2011). České trestní předpisy v podstatě nerozlišují stalking a cyberstalking, respektive počítačové pronásledování charakterizuje jako jedno z jednání. Zákon ve své podstatě klasický stalking a cyberstalking řadí hned za sebe v písmenech b a c. Český zákonodárce toto vidí jako stejně nebezpečný jev. S tím se ne zcela úplně ztotožňujeme. V případě cyberstalkingu je oběť vůči svému útočníkovi exponovanější. Otázkou zní, zda stačí jedna právní úprava pro obě verze stalkingu. V zásadě se jedná o podobné jevy a jejich zákaz by měl být podobný. Můžeme zkoumat, zda by neměly být tresty za tento kriminální čin vyšší, ale to by již nemělo být předmětem této práce.
3.2 Americký právní řád Dle našeho názoru je nutné se i krátce zabývat i jinými právními řády než českým. Jak bylo zmíněno výše, tak v případě českého trestního práva je nesmírně obtížné stalking definovat a vymáhat, a proto by se zákonodárce měl poučit ze zákonodárství i jiných států, které se snaží tuto problematiku regulovat. Je pravda, že tato práce není určena pro právnicky zaměřený obor studia, ale i tak si dovolíme na několika stránkách uvést příklady řešení problematiky v americkém právním řádu, protože ten poskytuje tolik alternativ kolik je států unie. Je nutné si uvědomit, že právní řád odráží společenskou potřebu a společenský konsenzus a tak jsou podle našeho mínění zajímavé i statistiky jednotlivých států. Spojené státy americké jsou federace a proto i podle toho vypadá právní řád v oblasti stalkingu. USA nemá tedy jeden řád, ale padesát právních řádů, které potírají 23
stalking, a k nim zvlášť nad celým systémem federální právo (D'OVIDIO a DOYLE, 2003). The National Center for Victims of Crime (2004) uvádí, že se jednotlivé státy se liší například v průběhu jednání. Otázka zní, zda state law obsahuje veškeré jednání jako je využívání třetí stran k pronásledování, či informačních technologií. Původně se jednalo o kriminalizaci pronásledování celebrit (viz SPITZBERG a HOOBLER, 2002) a až později se kriminalizace začala rozšiřovat i na další činy. Dále se jednotlivé právní řády liší v tom, kolika činy se již jedná o stalking, nebo zda postačuje jedno jednání na sociálních sítích. Státy kategorizují stalking různě, buďto jako „general intent crime“ nebo jako „specific intent crime“. V prvním případě jde o situaci, kdy pachatel zamýšlí akci, na které se podílí. V těchto státech návladní6 nemusí prokazovat, že stalker zamýšlel důsledky svého jednání. V druhém případě musí stalker zamýšlet následky svého jednání a návladní to musí prokazovat. Některé státy vyžadují, aby jednání útočníka vyvolávalo v oběti skutečný strach. U jiných států postačuje, aby existoval strach rozumné osoby. V prvním případě je nutné, aby se oběť opravdu bála, v druhém případě se reflektuje, že oběť může být přehnaně přecitlivělá či naopak flegmatická, a proto se vyžaduje, aby strach cítila nějaká abstraktní osoba, která reprezentuje průměrného člověka.. Některé státy zase vyžadují oba dva tyto strachy, tzn. že oběť i rozumná osoba musejí cítit strach. Státy se i liší v míře strachu, kterou oběť nebo od rozumná osoba pociťuje. Některé státy vyžadují, aby se oběť cítila terorizována, vyděšená, zastrašovaná či ohrožená, nebo aby se oběť strachovala, že slídil napadne, ji nebo jinou jí blízkou osobu či majetek těchto osob. Jiné státy vyžadují, aby se oběť reálně cítila ohrožena na životě. V jiné legislativě postačuje, že se oběť bojí o bezpečnost či se cítí poškozena či trpí jinou emoční škodou. Některé státy vyžadují věrohodné ohrožení, jiný postačuje důkaz, že pachatel je schopen své hrozby uskutečnit. Dokazování ohrožení je v těchto případech dosti složité zejména v případě expartnerů (viz THE NATIONAL CENTER FOR VICTIMS OF 6
Amerika používá pro obžalobu termín prosecutor, který čeští filmaři rádi překládají jako návladní a pro tento překlad jsme se rozhodli. Jeho postavení by se nejvíce v českém právu podobalo postavení státního zástupce, byť americký prosecutor je volený občany.
24
CRIME, 2004). Mnoho států vyžaduje, aby oběť cítila, že ona nebo člen rodiny jsou v nebezpečí. Jiné rozšiřují cíle i na jiné osoby, se kterými má oběť vztahy. Státy se také liší v pohledu na závažnost tohoto deliktu. V Merylandu je stalking dokonce pouze přečinem (přestupkem)7 Státy se liší i v definicích tohoto jevu. Například stát Nové Mexiko definuje stalking takto: „Stalking consists of knowingly pursuing a pattern of conduct, without lawful authority, directed at a specific individual when the person intends that the pattern of conduct would place the individual in reasonable apprehension of death, bodily harm, sexual assault, confinement or restraint of the individual or another individual.“ (NEW MEXICO - USA, 2009, 3A-3-A)8. Naproti tomu například stát Wisconsin definuje stalking poměrně dost složitě. Předpis je tvořen několika velice dlouhými odstavci, kdy první definuje spoustu termínů, několik dalších se snaží definovat, co to stalking je. Tyto odstavce jsou poměrně složité a často se opakují. Něco takového by se do našeho právního řádu nemělo dostat (viz WISCONSIN - USA, 2005, 940.32). Pro úplnost je nutné zmínit problém federálního práva o stalkingu. To se týká veškerých situací, kdy pachatel je bez konkrétní jurisdikce, nebo jedná mezi státy, v zahraničním obchodu, nebo vstupuje či opouští indiánská teritoria a to ať již fyzicky (v prvním odstavci), čí pomocí elektronických médií (v druhém odstavci). Federální právo tedy zvlášť rozlišuje jednání v reálném a cyber světě (viz USA, 2013, § 2261a). Domníváme se, že tato drobná ukázka reflektuje problematiku stalkingu v právu. Závěrem lze říci, že právo přistupuje k problému stalkingu velice různorodě. Zajímavé ovšem je, že i v USA je problematika stalkingového práva poměrně novým jevem ale na rozdíl od České republiky má kořeny již v 90. letech (viz THE NATIONAL CENTER 7 8
Americký termín misdemeanor lze přeložit jak jako přečin (méně závažný trestný čin) i jako přestupek (správní delikt) Stalking se skládá z vědomého vzorce chování pronásledování bez právního důvodu, zaměřeného na specifickou osobu, kdy pachatel zamýšlí aby vzorec chování dostala osobu do racionálního obavy smrti, tělesné újmy, sexuálního napadení, omezení svobody pohybu či omezení osoby či jiné osoby (překlad autor)
25
FOR VICTIMS OF CRIME, 2007). Samozřejmě, že materie amerického stalkingovém právu je rozsáhlá a mohla by zabrat celý obsah diplomové práce, ale za prvé to není předmětem mého zkoumání, a za druhé cílem této subkapitoly bylo přiblížit tento problém v intencích nazírání na problematiku v jiné části světa. Důvodem tohoto drobného rozboru je spíše než studie amerického práva, poukázání na různé možnosti řešení a definování. Při definování našeho trestného činu bychom se mohli inspirovat definicemi z různých států USA, kde již mají tradici přes 20 let. Zejména je otázka, zda obava musí být reálná (oběť se opravdu bojí), nebo racionální (průměrný člověk by se obával), nebo obě alternativy. Také bychom se měli zamyslet, jaký druh obavy musí stalker vyvolávat a také v tom, co je nutné dokazovat, například zda je nutné dokázat úmysl ublížit, či nikoliv. V případě inspirace je ale nutné se dívat na reálné případy a reálné problémy daných států při aplikaci normy, aby norma nebyla příliš restriktivní (nezpůsobila obavy se seznamovat), ale na druhou stranu, aby byla účinná. Nelze zcela jasně říci, zda je česká úprava účinná, dokud nebudou mít odborníci k dispozici statistiky případů, které byly úspěšně prokázány.
26
4. Stalking z pohledu elektronických technologií V předcházejících kapitolách jsme se zabývali stalkingem z různých aspektů. Pokoušeli jsme se jej nastínit z pohledu forenzní psychologie a z pohledu právního. Nicméně faktem zůstává, že tématem této práce je zkoumání stalkingu z pohledu elektronických médií, což bude její stěžejní část. Základním problémem tohoto pohledu je fakt, že informatika se stalkingem jako taková nezabývá a z tohoto důvodu je na tomto místě nutné odkazovat do jiných věd, které mají stalking již poměrně hluboce prozkoumaný. Přes toto opomíjení informatickou vědou se v poslední době objevuje pojem cyberstalking9, jakožto stalkingu na internetu. Cyberstalking je pak brán jako „opakované užití internetu, emailu nebo příbuzných digitálních elektronických komunikačních zařízení k obtěžování, znepokojení či zastrašování specifické osoby či skupiny osob.“ (D'OVIDIO a DOYLE, 2003, překlad autor) Psychologové nahlížejí na nová média pouze jako na nové metody, které má stalker k dispozici při svém jednání, z právního hlediska jsou oba fenomény natolik nové, že nemá cenu je oddělovat. Z těchto důvodů se v následující kapitole nebudeme zabývat tím, co to stalking je, protože jsme se tím zabývali již v minulých kapitolách. V následující kapitole se budeme zabývat analýzou možností, které dávají tato média stalkerovi a tedy se budeme zabývat možnosti cyberstalkingu. Na začátek kapitoly je nutné zdůraznit, že kapitola bude poukazovat na možnosti jak elektronická média zneužít ke stalkingu. To neznamená, že jsme proti těmto médiím, a že si neuvědomujeme důležitost a prospěšnost těchto médií při správném zacházení, pouze považujeme za potřebné poukázat na některá nebezpečí, která představují. Spitzberg a Hoobler (2002) publikovali studii o online viktimizaci mladých ve věku 10-17 let. Z té vyplývají následující informace. Jeden z pěti respondentů měl sexuální návrhy v průběhu posledního roku a čtvrtina z nich prožívala strach nebo tíseň. Dívky byly zcela logicky obětí více než chlapci a to podle studie dokonce dvakrát. Pouze 24 % bylo nahlášeno dospělým, dvě třetiny z útoků bylo přisouzeno mužům. Studie si vybrala velké věkové rozpětí respondentů (v této věkové skupině se jedná o 9
Poprvé tento termín použil Deirmenjian v roce 1999 jako stalking na internetu (viz ČÍRTKOVÁ, 2008)
27
velké rozpětí) a neuvádí v jaké věkové kategorii se pohybovaly návrhy. Pokud se většina dotázaných pohybovala věku blízkého horní hranice věku respondentů, tak je situace zcela jiná než pokud by většina byla u dolní hranice. Tento názor vychází z faktu, že v tomto věkovém rozpětí dochází k významným tělesným změnám. Přesto je studie dobrým argumentem se touto problematikou zabývat.
4.1 Elektronická média Na začátku kapitoly je nutné si definovat, co to jsou elektronická média a co si představit pod pojmem počítačová média. Tato média jsou stěžejní pro současnou informatickou vědu, ale ne jen v pojetí informatiky, jako vědy o počítačích, ale v pojetí informatiky jako vědy o informacích. Elektronická média jsou zajímavý pojem, který je stěžejní pro tuto práci. Pokud budeme vycházet z myšlenky, že médium je přenašeč dat, tak elektronické médium je médium, které přenáší data elektronickým způsobem. To znamená, že elektronická média jsou média založená nejen na počítačových technologiích, ale i další média, zejména televize, rozhlas, telefon, mobilní telefon, ale i jiná telekomunikační zařízení. Počítačová média jsou pak elektronická média související s počítačem. Počítačovými médii bychom mohli chápat například i přídavná zařízení jako jsou flash disky, CD, DVD apod. Je jasné, že před několik lety bychom mohli bez větších problémů říci, že druhý pojem je podmnožinou toho prvního, ale v dnešní době je tato situace poměrně složitější. Dříve byl oddělen mobilní telefon a počítač, ale v současné době chytrých telefonů se rozdíl mezi počítačem, mobilem a dalšími zařízeními stírá. Mobilní telefon tedy může podle těchto definicí být elektronickým médiem vždy, ale počítačovým médiem je jenom někdy. Kromě počítačů, notebooků a chytrých telefonů jsou na trhu ještě další zařízení, která jsou schopna uživatele připojit k internetu, sociálním sítím, emailu, ICQ, skypu, oovoo a jiným aplikacím podporujících elektronickou komunikaci. Jedná se o tablety, IPody a podobné, dnes již cenově dostupné, produkty. Mnoho z nich má integrovaný
28
GPS modul, který umožňuje zaměření dané osoby.
Z výše nastíněných důvodů si v tomto bodě dovolíme použít nový termín síťové médium. Jedná se o elektronická média, která umožňují připojení k celosvětové síti. Pokud práce bude hovořit o telefonech, tak budeme tiše předpokládat i mobilní telefony, popřípadě i internetové telefony. Všechna tato zjednodušení si můžeme dovolit, protože jejich podstata je podobná. Pokud by se tvrzení nedotýkala i těchto podobných zařízení, tak to práce i uvede. Z předloženého nástinu lze ale říci, že elektronická média nás obklopují a čím dál tím více se vzájemně integrují (viz pevná linka → mobilní telefon → smart phone) a propojují. Tím pádem stále více stírají soukromí jednotlivce. Lidé se stávají stále více součástí kybernetického prostoru a čím dál tím více se odpoutávají od reálných vazeb. To, dle autorova názoru, stále více nahrává snižování sociální inteligence a zvyšuje to tím nebezpečí a možnosti stalkingu. Již dnes má slídil více možností než před pěti lety.
4.2 Anonymita aneb „ICQ princip“ Úvodem kapitoly je nutné zmínit i tzv. „ICQ princip“. Souvisí s anonymitou, která se s elektronickými médii pojí. V podstatě lze říci, že nikdy nevíme, kdo je na druhé straně naší komunikace. Můžeme tvrdit, že pokud napíšeme někomu mail, tak nevíme, kdo si jej na druhé straně opravdu přečte. Název tohoto principu byl spojen s vtipem, který koloval na internetu v souvislosti s ICQ komunikací, kdy podle obsahu komunikace spolu komunikoval dvacetiletý sportovec a stejně stará dívka, ale za počítačem reálně seděl místo sportovce starý chlap. Tento komický obrázek jasně dokumentuje možnosti útočníka. Nikdy nevíme, s kým komunikujeme na druhé straně. Útočník při komunikaci může měnit svoje identity, může měnit svoji IP adresu, svoji mailovou adresu, ICQ číslo, může měnit svoje telefonní číslo (koupí novou sim kartu, zavolá z telefonního automatu apod.), může zakládat nové profily, či jinak zastírat, kdo opravdu je. Do telefonu není těžké říci, že
29
volající je někdo jiný. Velice zajímavé v souvislosti s následujícími kapitolami je záměna identity za jinou osobu. Například pokud se útočník dostane k přístupovým údajům jiného kolegy či kamaráda a ty pak využije k přístupu k oběti, její rodině apod., tak oběť předpokládá, že se jedná o někoho jiného a podle toho se chová. Baughman (2010) poukazuje na fakt, že vytváTomas PLch ja ti dam rovnaku otazku aku davaju mne - ta tvoja holka je slepa? alebo ma nejaku vazne zivot zkracujuce ochorenie? ření imaginárních profilů je stejně náročné jako vytváření reálných profilů. Lipton (2011) k tomu dodává, že právě anonymita je jeden z rozdílů mezi elektronickým a fyzickým pronásledováním. Je tedy jasné, že anonymita je na síťových médiích obrovská a to velice usnadňuje stalkerovi práci. Na druhou stranu ale může být anonymita nástrojem oběti, protože i ta se může pohybovat po internetu jako někdo jiný.
4.3 Získávání informací o oběti Jedna ze základních činností, které stalker dělá, je sbírání informací o oběti. Je to docela logické. Pokud má slídil oběť úspěšně pronásledovat tak potřebuje určité množství informací pro svoji činnost. Před nástupem informačních technologií byl sběr informací mnohem složitější než v současné době. V následujících podkapitolách se práce bude zabývat hlavními způsoby získávání informací pomocí elektronických zejména síťových médií. Vybrali jsme ty, co jsou nejstěžejnější a ty, které považujeme za nejčastější. Fakt, že některá metoda zde není uvedena, tudíž neznamená, že ji nejde aplikovat. 4.3.1 Sociální sítě Sociální sítě jsou fenomén, který se na internetu objevil v posledním desetiletí a nyní představují pro stalkery živnou půdu. Pro představu v roce 2009 používalo v USA internet 79 % obyvatel a 46 % z nich používalo sociální sítě (BAUGHMAN, 2010). Oběti sami při svém přístupu na sociální sítě sdílejí velké množství údajů o svojí osobě. Samozřejmě záleží na sociální síti, ale díky těmto sítím dokáže pronásledovatel sesbírat velké množství údajů o jakékoliv osobě. Samozřejmě, že záleží na samotné oběti, která 30
mu toto sbírání může poměrně znesnadnit, nebo naopak učinit velice jednoduché, ale téměř vždy dokáží sociální sítě předat komukoliv informace. V první řadě to jsou informace, které daný člověk o své osobě na sociální síti sdílí. Baughman (2010) poukazuje na problém, že ne vždycky zveřejňování závisí na samotné oběti. Dokonce si uvědomuje, že oběť vůbec na sociálních sítích být nemusí, je dostačující, aby tam byli jeho přátelé, rodina či děti. Pokud tito lidé zveřejňují posty a fotky, tak i ty jsou předmětem získávání informací. 4.3.1.1 Facebook Největší sociální sítí je Facebook. V roce 2009 mělo účet u této sítě 73 % dospělých účastníků na sociálních sítích (BAUGHMAN, 2010). Aplikace a funkce Facebooku, které mohou být využity k získávání informací jsou hlavně tyto •
zveřejňované informace
•
skupiny a stránky
•
zdi
•
přátelé
•
fotky
•
videa
•
události
Ondroušek o Facebooku uvádí (2011, str. 18): „Profil zpravidla obsahuje informace o původu, zaměstnání, vzdělání, datum narození, další informace, zároveň jsou zobrazeny stránky a skupiny, kterých je uživatel v rámci Facebooku fanouškem, či členem a profilovou fotografii.“ Již jen z těchto údajů si slídil může udělat obrázek o své oběti, respektive si jej poupravit. Je samozřejmě myslitelné, že spoustu těchto údajů si může stalker získat i jinak, ale zde je má pěkně na jednom místě. Samozřejmě to ovlivňuje, jaké informace měl útočník již před zkoumáním Facebooku. Facebooku dokáže předat údaje o skupinách, kterých se oběť účastní. Z těchto skupin dokáže zjistit názory oběti, jaké má zájmy, kam chodí ve svém volném čase apod. Baughman (2010) poukazuje na nebezpečí zveřejňování informací, fotek, komentářů a další osobních informací. 31
Většina skupin a stránek jsou volně dostupné a tudíž do nich stalker může vstupovat a sledovat, jak daná osoba reaguje a jaké jsou její příspěvky. Proti tomuto útoku se ani nelze bránit a stalker tak má k dispozici nástroj na získávání informací. Minimálně může zjistit časy, kdy se oběť přihlásila k Facebooku. Podobným způsobem jako skupiny, kterých se účastní, můžou být využity i například zdi, kam oběť zveřejňuje svoje myšlenky a statuty. I z těchto příspěvku je možné získat spoustu zajímavých informací. Samozřejmě v obou těchto případech záleží na oběti a jejím chování na sociální síti. Například z vlastní zkušenosti vím, že dívky, zejména v určitém věku, mají tendenci zveřejňovat poměrně dost osobní informace a nechovají se na sociálních sítích příliš bezpečně. Navíc Facebook povoluje v současnosti odběry, což znamená, že obsah zdi oběti se může objevovat i útočníkovi. Dalším poměrně dobrým zdrojem informací jsou přátelé. Pokud útočník vidí přátelé oběti, tak je může využívat ke dvěma věcem. Nejprve analýzou přátel může vysledovat, kde se oběť pravidelně pohybuje. Zejména, jedná-li se o společné přátele, tak stalker může sledovat akce, na které se oběť plánuje vydat, může sledovat chování na zdech přátel apod. V tomto případě jsou přátelé v pozici pasivní. V druhém aspektu je možné přátele zapojit aktivně. Stalker ve snaze získat informaci o pohybu své „vyvolené“ přátele může zpovídat, kam osoba jeho zájmu půjde a kdy. Čím více má osoba přátel na Facebooku, tak tím větší má slídil možnost na jejich kontaktování a tím má i větší šanci, že některý z přátel popustí informace. Nicméně jak lze zjistit, zda osoba má oběť v přátelích. Na novém profilu Timeline lze na Facebooku otevřít přátele dané osoby a pokud ta je sdílí, což bývá vcelku časté, tak lze vyhledat jakéhokoliv přátele jen zadáním do vyhledavače, který se objevuje na začátku seznamu přátel. Velkou možností jsou potom fotografie. Mnozí uživatelé Facebooku sdílejí velké množství, často až osobních, fotografií, ke kterým se stalker může dostat. Oběť navíc nemá úplnou kontrolu nad tím, co bude zveřejněno na sociální síti. Často jsou její fotky sdíleny jinými osobami, přes které se kdokoliv může k daným fotografiím dostat i 32
jiní lidé. V Sociálních sítích například vyhledávají i HR specialisté a ty zejména zajímají právě fotografie (viz GRASZ, 2009). Když se k nim dokáží dostat HR specialisté, tak není problém, aby se k nim dostal stalker, který na rozdíl od personalisty se o danou osobu zajímá mnohem více a důkladněji. Další důležitou zbraní jsou videa, o kterých platí podobné informace jako o fotografiích. Snad jen s tím rozdílem, že na Facebook je možné dát jen poměrně omezená videa, ale v souvislosti s tím tuto možnost nahrazuje Youtube, jehož videa lze na Facebook sdílet (viz ONDROUŠEK, 2011). Další velice důležitou aplikací Facebooku, která se stalkerovi hodí k získávání informací, jsou události. Facebook informuje každého, kdo se do události dostane, informace o uživatelích, kteří byli pozváni, kteří z nich přijali pozvání, kteří odmítli, i ty, kteří řekli, že možná dorazí. Tak se stalker dozví o tom, zda se daná osoba dostaví. Nevýhodou pro stalkera je fakt, že seznamy nejsou řazeny abecedně a neobsahují vyhledavače, takže stalker si musí dát práci a všechny seznamy projít ručně. Při malých událostech to není problém, ale při větších událostech to již nějaký čas zabere. Problémem je situace, kdy se stalker dostane do přátel oběti. Pokud nastane takováto situace, tak má staker jednoduchý a velmi účinný přístup k informacím, které sama oběť zveřejňuje na sociální síti. Lyndon, Boonds-Raacke a Cratty (2011) provedly studii na téma Facebook stalkingu mezi studenty a zaměřily se na ex-partnerské obtěžování. Zjistily, že většina uživatelů měla účet na této sociální síti alespoň dva roky. Uživatelé spíše prohlíželi profily jiných uživatelů, než updatovali svůj profil, průměrně měli nastavenou svoji úroveň bezpečnosti tak, že jejich profily mohli vidět přátelé jejich přátel, ale na druhou stranu většina respondentů neodhalovala svoje kontaktní údaje jako telefonní číslo či adresu a přes 80% o sobě tvrdilo, že zveřejňuje jen malé množství údajů. Přes polovinu respondentů pak nahlašovala své ex-partnery za kontaktování, přestože většina z nich to také občas sama dělala.
33
4.3.1.2 Jiné sociální sítě Podobná situace je i u jiných sociálních sítí, jako např. • Twitter •
Foursquare
•
Latitude
•
Libimseti, Spoluzaci a Lide.cz
•
Profileengine.com
Například velice oblíbená sociální síť Twitter, která sice neobsahuje stejné funkcionality jako Facebook, ale některé funkcionality jako psaní tzv. tweetů, což jsou krátké příspěvky o 140 znaků, nebo retweetů, což je předání tweetů jiných dál. Sledování příspěvků jiných (tedy například oběti) pak není nijak těžké (viz ONDROUŠEK, 2011). Jiná situace nastává u sociální sítě Foursquare, která „je sítí založenou na zjišťování polohy.“ (ONDROUŠEK, 2011 str. 21). Tato síť určuje polohu a pohyb dané osoby a to buď pomocí mobilní sítě GPS, což je typické u chytrých mobilních telefonů, nebo pomocí triangulace10 na základě jednotlivých vysílačů mobilních telefonů. Tato sociální síť umožňuje po registraci získat přátele z jiných sociálních sítí, jako je Facebook (viz ONDROUŠEK, 2011). Ondroušek (2011, str. 21) uvádí: „S přáteli může poté sdílet své aktuální umístění pomocí tzv. check-inu, kterým se přihlásí v jednotlivých místech. Každý check-in mohou přátelé okomentovat. Místa jsou tvořena uživateli a jsou jimi například, školy, zastávky, restaurace, bary, obchody, náměstí, parky atd.“ Socilní síť má mnoho dalších využití, ale pro moji práci je zajímavá myšlenka sledování pohybu. Pomocí této sociální sítě může stalker sledovat pohyb své oběti. 10 „Technicky se jedná o zaměření mobilní stanice pomocí více okolních BTS(pozn. BTS je základnová stanice), pokud možno navíc s využitím údajů o TA. V principu jde o nalezení průsečíku oblouků kružnic, které určují místo, kam svým signálem zasahují tři nejsilnější základny v okolí hledaného telefonu. Metoda je poměrně přesná a v závislosti na konkrétním řešení může dosahovat přesnosti na stovky metrů.“ (SNÁŠEL, 2004)
34
Samozřejmě to vyžaduje, aby ji měl v přátelích, což může, ale nemusí být žádný problém. Na tento problém upozorňuje též King-Ries (2011), který řadí nebezpečí z určování lokace a uvádí právě nebezpečí plynoucí z této služby, či služby Google-Buzz. Autor také poukazuje na nebezpečí vyplývající z GPS aplikací obsažených v chytrých telefonech. Doslova říká: „Tak dlouho dokud je v držení GPS zařízení, tak stalker může jednodušeji dávat pozor na její pozici ze svého vlastního počítače či iPhonu.“ (KINGRIES, 2011, překlad: Autor). Stejné využití má i služba Latitude, která je na rozdíl od předcházející sociální sítě nebezpečnější v tom, že zatímco Foursquare se zaměřuje na místa, která uživatel navštívil, tak Latitude se zaměřuje na určování polohy v reálném čase (pokud uživatel službu nevypnul). Nebezpečí pak spočívá v tom, že slídil má k dispozici v reálném čase, kde se jeho oběť nalézá a tuto informaci může použít ke své činnosti. Z českých sociálních sítí je nutné zmínit servery Libimseti, Spoluzaci a Lide.cz, které fungují mimo jiné jako např. seznamky, spojují staré spolužáky apod. Tyto servery lze využít k získávání informací, zejména obrázků, personálních dat apod. Nicméně i tyto servery lze poměrně dobře využívat k jiným akcím agresorů, které budu rozebírat v dalších kapitolách, zejména k vytváření falešných profilů za účelem nabídky služeb či sdílení informací poškozující oběť (viz ONDROUŠEK, 2011). Právě server Lide.cz byl zdrojem pro asi nejrozsáhlejší údajný případ cyberstalkingu v ČR (zatím nebyl tento případ pravomocně rozhodnut a ani předán soudu) (viz BRUNCLÍKOVÁ, 2013) Nejvíce zajímavý je ale asi server Profileengine.com. Tento systém získává informace z Facebooku o jednotlivých osobách, které dané osoby na sociální síti dobrovolně zveřejnili pro svět (stačí, aby příspěvek byl jednou zveřejněn a služba jej zaregistruje). Tyto údaje pak zveřejňuje na svých stránkách. Služba zveřejňuje osobní údaje, pohlaví, četnost přihlašování na sociální sítě (to provádí pomocí stupňů), přátele, stránky, skupiny, playlisty apod.. Během dne si může každý zobrazit několik osob a další pak až, když se zaregistruje. Stalkera nicméně nejvíce zajímá jeho oběť a následně na to osoby v jejím okolí. Díky této službě se může dostat stalker i k údajům, které již dávno nejsou veřejné a které by jinak nezískal. 35
V souvislosti s touto kapitolou je jasné, že sociální sítě představují pro stalkera poměrně živnou půdu. Bez internetu by se k triangulaci polohy nedostal, nedostával by se k fotkám či videím, přátele by musel kontaktovat jiným způsobem apod. Navíc by neměl k dispozici údaje, co sama oběť poskytne celému světu. 4.3.2 Veřejné seznamy Jedním z největších sběratelů údajů v naší republice je dle autorova mínění stát. Při výkonu státní moci sbírá a eviduje velké množství údajů a včleňuje je do rejstříků (registrů). Většina jich je neveřejná, ale některé se ze zákona zveřejňují a jsou tudíž každému dostupné jako např. obchodní rejstřík, katastr nemovitostí, živnostenský rejstřík, ale i rejstříky při zákonných sdruženích osob, např. seznam advokátů. Vedle těchto rejstříků bych pak zmínil i některé soukromé rejstříky jako je telefonní seznam. Tyto rejstříky mají primárně sloužit k zjišťování údajů o podnikatelích, o společnostech, popřípadě o pozemcích a nemovitostech. Z těchto důvodů byly vždycky veřejné. Například katastr nemovitostí eviduje velké množství údajů o nemovitostech, zejména pro účely případných kupců, aby se dozvěděli, kdo je vlastníkem dané nemovitosti, jestli ji netíží nějaké omezení jako je zástavní právo či věcné břemeno anebo zda se ohledně nemovitosti nevede soudní řízení. Nicméně i tyto údaje mohou být pro stalkera zajímavé. Může si zjistit údaje o bydlišti dané osoby, tzn., že se může dozvědět zda bydlí ve vlastním nebo v cizím, zda na majitele není vedeno nějaké řízení, pokud je nemovitost v SJM 11, tak i existenci manželství apod. Pokud stalker oběť zná například z chaty, tak je možné zjistit adresu trvalého pobytu (za předpokladu, že je majitelem chaty oběť nebo jeho příbuzní), popřípadě zjistit, další majitele domu. Pokud vyhledává osobu mladší 18 let, nebo tu, která bydlí s rodiči, tak se jednoduchým způsobem může dozvědět například jméno rodičů (opět za předpokladu, že bydlí ve vlastním). Vyhledávání v záznamech katastru není při tom nijak složité. Dříve bylo nutné dojít přímo na katastr nemovitostí, ale dnes již je celý katastr na internetu a nahlédnout 11 SJM je společné jmění manželů
36
do něj lze tedy přímo z domova na stránkách http://nahlizenidokn.cuzk.cz/. Samotné hledání v katastru vypadá na první pohled složitě, protože je potřeba znát parcelní čísla či čísla domů, ale vzhledem k tomu, že si každý může otevřít katastrální mapu, kde tato čísla jsou uvedena, je pro stalkera jednoduché toto získat. Katastr nemovitostí pak eviduje informace o parcele jako je obec, katastrální území, číslo vlastnictví, výměru, typ parcely, způsob určení výměry, druh pozemku či zda se na parcele nachází stavba. Následně katastr informuje o jednotlivých záložkách listu vlastnictví. Tedy •
Vlastníci, jiní oprávnění
•
Způsob ochrany nemovitosti
•
Seznam BPEJ
•
Omezení vlastnického práva
•
Jiné zápisy Podobná situace nastává u obětí, které se živí podnikatelskou činností, nebo si
alespoň pomocí podnikatelské činnosti přivydělávají (např. některé společnosti finančního
poradenství).
Na
stránkách
http://www.rzp.cz/
se
nalézá
rejstřík
živnostenského podnikání, ve kterém lze hledat osoby, které vykonávají podnikatelskou činnost. Z tohoto rejstříku se dají získat informace o osobě jako je trvalý pobyt, datum narození, v čem daný subjekt podniká, na jak dlouhou dobu získal oprávnění a jaký je stav tohoto oprávnění a dokonce i historii jejího podnikání. Pokud je oběť společníkem či funkcionářem v obchodní společnosti, tak si ji může stalker zobrazit v obchodním rejstříku. Z toho se může dovědět osobní informace, ale kromě těch se může dozvědět jeho pozici v dané společnosti, jak na tom jeho společnost je (například jestli je v likvidaci, nebo třeba v insolvenci). Pro obchodní rejstřík je zajímavá zejména sbírka listin. V té lze nalézt jednotlivé výroční zprávy (u některých společností), ze kterých lze dovozovat finanční situaci oběti. Vedle těchto poměrně obecných seznamů, existují další veřejné seznamy podle velice specifických měřítek oběti, např. seznam advokátů a advokátních koncipientů, ze kterého lze získávat zejména údaje o zaměstnání. Obdobné vyhledávání lze použít v 37
seznamu notářů notářské komory, v seznamu lékařů na stránkách lékařské komory apod. Nejdůležitějším veřejným seznamem jsou telefonní seznamy. Na internetu jsou telefonní seznamy na stránkách http://www.zlatestranky.cz/, http://seznam.1188.cz/. V těchto telefonních seznamech lze nalézt všechny pevné linky, pokud stalker zná jméno, na které je číslo evidováno. Stejně tak je možné získat číslo mobilního telefonu, pokud majitel linky dal souhlas s uveřejněním v tomto seznamu. Telefonní seznamy sice nejsou seznamy veřejné správy, ale jsou veřejně dostupné, tudíž je musíme uvést. Dříve bylo vyhledávání v těchto seznamech poměrně náročné a zdlouhavé. Díky vstupu internetu do této oblasti se stalo vyhledávání v telefonních seznamech velmi snadné, nenákladné a hlavně rychlé. Tyto seznamy však může stalker využívat nejen přes internet, ale může použít svého telefonu i mobilního telefonu. V současnosti existují i placené služby, které poskytnou svým klientům příslušné telefonní číslo po zavolání a dokonce rovnou volajícího mohou spojit s kýženou osobou. Tuto problematiku zmiňovali například i Grodzinsky a Tavany (2002). Uvědomují si, že tyto seznamy státy potřebují ke své činnosti, ale na druhou stranu poukazují na nebezpečí, které toto chování státu představuje. Zaobírali se ovšem touto problematikou v USA, takže nezmiňovali naše seznamy. Nicméně principy jsou stejné.
4.3.2.1 Stalker ve zvláštním postavení vůči veřejnému seznamu Specifickým problémem je situace, kdy stalker má zvláštní postavení vůči danému seznamu, které může zneužít. Jde o lidi, kteří se seznamem prakticky pracují a informatiky, kteří daný systém spravují, popřípadě osoby, které se přes ně dokáží do systému dostat. Pokud jde o sběr informací z těchto seznamů, tak v těchto případech je sběr velice usnadněn a naráží pouze na nastavené ochrany. Toto jednání je ovšem trestné dle situace jako Zneužití pravomoci úřední osoby (§ 329 Trestního zákoníku), potažmo Neoprávněný přístup k počítačovému systému a nosiči informací (§ 230 Trestního zákoníku) Pokud jde o příklady pak lze nalézt jeden na katastru nemovitostí, kdy 38
zaměstnanci mohou užívat další funkce katastru jako vyhledávat všechny nemovitosti patřící dané osobě (oběti). Lékaři zase mohou nahlížet do zdravotnické dokumentace. Naneštěstí pro slídili z řad lékařského a lékárnického personálu centrální registr pacientů zatím neprošel a tudíž neexistuje, ale pokud by existoval, tak by se skupina lidí mohla dostat k lékařským, tedy nejcitlivějším záznamům o osobě, které existují. Specifickým příkladem jsou potom zaměstnanci zdravotních pojišťoven, kteří mají přístup ke kompletním záznamům o tom, co bylo kterému občanovi hrazeno. V otázce zneužívání přístupů do registrů jsou nejzajímavějšími základní registry, což je registr obyvatel, registr osob, registr územní identifikace, registr práv a povinností. Zejména ten první registr by byl zajímavý, protože obsahuje poměrně dost osobních údajů. Tyto seznamy nejsou přístupné, ale to neznamená, že stalker se k nim nemůže dostat. Pokud je stalkerem úředník úřadu, který má do registru přístup, tak se již můžeme bavit o dobrém zdroji údajů. Pokud se stalker pohybuje v úřadech práce, správě sociálního zabezpečení apod., tak se následně může dostat poměrně snadno k údajům o sociálních dávkách o důchodech a k pracovním údajům své oběti, které také patří k velice citlivým a snadno zneužitelným. Na konci této kapitoly bychom se měli zamyslet nad několika body. Za prvé využívání těchto seznamů předpokládá, že oběť je v nich registrovaná. Ale je nutné si uvědomit, že většina z těchto seznamů je vedená ze zákona a tudíž vymazání z těchto seznamů obvykle nejde vůbec, nebo za předpokladu vzdání se nějakého práva (např. katastr nemovitostí). Nechceme zde podceňovat zabezpečení veřejných seznamů, nicméně možnosti informatiků, kteří k systému mají přístup, či oprávněných osob, které nahlížejí do systémů, jsou poměrně obsáhlé a tudíž je nutné na tato nebezpečí upozornit. Je jasné, že stát je největší sběrač údajů o nás. Všimněme si, že všude kolem nás jsou umístěny kamery, které vedou k bezpečnostním sborům. Nic nebrání policistovi sledovat pohyb určité osoby na monitorech. Ten má navíc výborné možnosti jak někoho
39
pronásledovat. Policejní orgány mívají k dispozici asi největší aparát nástrojů, které mohou zneužívat, zejména příslušné rejstříky, do kterých může policie nahlížet. Jako u ostatních zneužití by se jednalo o trestný čin Zneužití pravomoci úřední osoby. Závěrem této kapitoly je nutné konstatovat, že s nástupem informačních technologií je přístup k veřejným záznamům mnohem snazší než kdy dříve. Před nástupem informačních technologií bylo získávání těchto informací časově náročnější, protože stalker by musel vstoupit do příslušných úřadů a tam si vyžadovat tyto údaje. Tam by musel strávit množství času než se dané údaje vyhledají a to nemluvím o případných správních poplatcích za výpisy či opisy registrů. Tyto problémy odpadly v okamžiku, kdy byly údaje převedeny do počítače (to zrychlilo vyhledávání) a následně s připojením registrů na internet (s tím již stalker nemusí obíhat jednotlivé úřady, ale postačuje mu se podívat na zveřejněný rejstřík)
4.3.3 Informační systémy organizací Žijeme ve světě velkých organizací, ve kterých se lidé sdružují za určitým účelem. Jsme součástí školského systému, hledáme práci či ji v takovýchto organizacích získáváme. Tím se naše personální údaje dostávají do informačních systémů, které mohou nahrávat stalkerům bez většího problému k získávání informací. V tomto případě je nutné rozlišovat stalkera podle toho, zda je součástí systému (např. zaměstnanec), nebo zda se jedná o osobu mimo tento systém. 4.3.3.1 Stalker uvnitř organizace Informační systém organizace je obvykle určen pro potřeby organizace. Podle účelu systému se jednotlivým uživatelům zveřejňují různé údaje, které jiní uživatelé informačního systému využívají. Podívejme se například na informační systém VŠE (tzv. ISIS), jakožto informační systém, který opravdu autor zná a pro ilustraci základních principů plně vyhovuje. Ten umožňuje přístup k údajům jednotlivých studentů a pedagogů. Student má možnosti vyhledávat jednotlivé další studenty, ale i pedagogy a to ať už interní, tak externí. Spolu s tím se ale dostane i k absolventům jednotlivých fakult (to nám přijde zcela zbytečné).
40
ISIS poskytuje o jednotlivých typech potenciálních obětí množství různých informací. O studentech nám dává emailové adresy a to také ty, na které si student nechává přeposílat svoji poštu, povoluje získat údaje o studiu, které student dělá, tedy studijní program, vedlejší specializace, forma a semestr a to o všech studentech a to i v případě, že s těmito studenty nemá vyhledávající nic společného. Z těchto oborů (student jich může studovat více, popřípadě na navazujícím magisterském studiu musí studovat hlavní a vedlejší specializaci) lze vyvozovat některé zájmy, které student má a podle semestru může stalker odvozovat schopnosti z toho, o kolik semestrů prodlužuje studium. Informační systém nepočítá se semestry, kdy je student v přerušeném studiu. Poměrně zajímavým údajem, který zobrazují někteří studenti, jsou rozvrhy. Student navíc může získat informace o svých spolužácích, kteří jsou přihlášeni s ním na kurz. Podobná situace je i u vyučujících. ISIS zveřejňuje jejich maily, rozvrhy, konzultační hodiny, kanceláře, telefonní čísla do kanceláří, jejich předměty, které vyučují, publikační činnost, vedené práce apod. Na rozdíl od studentů je sice toto opodstatněné, ale přesto se jedná o velké množství údajů dostupných potenciálnímu stalkerovi. Nakonec velice málo informací lze zjisti o externistech a o absolventech. U absolventů také závisí na tom, kdy svoje studium na VŠE ukončili. Jiná situace nastává, pokud by se zajímal pedagog, nebo například studijní referentky či jiná administrativní síla. Tito lidé mají k dispozici o studentech mnohem větší množství údajů, které mohou získat, jako je například jejich prospěch apod. Na jednom příkladu je poměrně jasně vidět, co představují informační systémy velkých organizací. Při tomto uvažování je nutné brát v potaz, že různé organizace mají různé informační systémy s různým přístupem. Jak bylo řečeno výše, tak stalkerem může být někdo na pracovišti, a zejména ve společnostech, kde mají velmi integrovaný informační systém, který podporuje groupware, se dá říci, že takový informační systém je obrovská zásobárna informací pro stalkery. Pokud například informační systém zveřejňuje pracovní rozvrh jednotlivých zaměstnanců, tak má stalker poměrně dobrou představu o tom, kdy co jeho oběť dělá. Tuto informaci pak může používat k navázání 41
intimní blízkosti či jinému nevhodnému chování. Nicméně pro tato tvrzení zmíním dva velké systémy od velkých společností IBM a Microsoft a ukáži na nich, že také zveřejňují informace mezi spolupracovníky. Lotus Notes Lotus Notes je systém vytvořený společností IBM. Obsahuje mnoho funkcí podporující groupware. Pro ilustraci zmiňme funkci kalendáře. Principem použití je hledání společného času na schůzky, aby se jich mohli účastnit všichni zaměstnanci. Účast na setkáních lze zajišťovat pomocí pozvánek. Pokud si stalker není jistý, zda bude jeho oběť v tuto hodinu v práci, je možné ji bombardovat těmito pozvánkami. Stalker navíc vidí pozvánky, které byly zpracovány, přijaty či přeloženy. Lotus Notes 8 například umožňuje udržovat kontaktní údaje o jednotlivých spolupracovnících a udržovat aktuální jejich osobní a profesní údaje a to pomocí strukturovaných seznamů a vizitek. Systém také umožňuje chat se spolupracovníky, ale na druhou stranu pokud je uživatel nepřítomen, může si nastavit upozornění na svoji nepřítomnost a pak, pokud se jej někdo pokusí kontaktovat, tak dostane automatickou odpověď. To vše lze použít ke stalkingu oběti, ale stejně to lze aplikovat i pro obranu proti stalkingu, protože si oběť může nastavit svoji nepřítomnost (viz Vyspělé ovládání emailové pošty, kalendáře a kontaktů: Lotus Notes., © 2012-2013). Microsoft Exchange Podobně jako předchozí příklad je i tento produkt společnosti Microsoft informačním systémem. Oba produkty se v mnoha směrech liší, ale pro tuto práci jsou zásadní otázky, ve kterých se podobají. I tento produkt obsahuje problematiku kalendáře, ale na rozdíl od svého konkurenta, tak tento program garantuje i umožnění přístupu ke kalendáři osobám, které stojí vně organizace, za předpokladu přidělených oprávnění. V tomto případě nemá ani organizace přesný přehled, kdo v druhé organizaci má k těmto údajům přístup. Software spravuje kompletní komunikační kanály osoby, takže nejen elektronickou poštu, ale i sms nebo rychlé zprávy. Když si uvědomíme, že systém umožňuje vzdálený přístup, tak se dostáváme k nebezpečí, že se k přístupovým údajům dostane i jiná osoba. Díky tomu by pak měla možnost studovat veškerou korespondenci oběti. (viz Porovnání produktů Lotus Domino/Notes a Exchange Server 2010, © 2013.) 42
Musíme si uvědomit, že získávání informací je pouze předstupeň samotného nebezpečného chování, protože bez informací není stalker zase tak moc nebezpečný. Z tohoto pohledu lze říci, že by každá organizace měla brát ve svých informačních systémech jistý ohled na soukromí jednotlivců. Je sice hezké mít svoje zaměstnance silně propojené, ale pokud toto propojení narušuje již soukromí, tak vytváří potenciální ohrožení. Čím hlubší je propojení, tím sice může být plánování práce efektivnější, ale tím více hrozí nebezpečí tohoto jevu. Společnosti se samozřejmě liší v tom, kolik toho jednotlivým uživatelům zveřejňují. Čím větší je toto sdílení, tím více se dá systém zneužít. Společnost by z tohoto pohledu měla brát v úvahu jaké informace jsou opravdu podstatné pro sdílení mezi zaměstnanci. Například u sdílení kalendáře nemá smysl zveřejňovat návštěvu lékaře, ale postačuje v něm konstatovat, že pracovník je mimo zaměstnání. Ve výše zmiňovaném ISISu se například jednotlivým studentům zobrazují jejich spolužáci, kteří jsou přihlášeni na stejný termín zkoušky. K tomu není žádný logický důvod s ohledem na fakt, že studenti nevidí studenty jiného kurzu, kteří jdou na stejný termín, do stejné místnosti se stejným obsahem. Pokud by k tomu byl důvod, pak by se ale zobrazovali i studenti jiných kurzů. Na těchto drobných příkladech jen poukazujeme, že organizace by měla u svého informačního systému zvažovat, jaké informace
jsou
opravdu
nutné,
aby jednotliví
zaměstnanci
měli
o
svých
spolupracovnících. 4.3.3.2 Vnější stalker Dosud jsme se v této subkapitole zabývali otázkou informačních systémů a jejich využití pro stalking z pohledu vnitřního uživatele. Na druhou stranu je často může používat i vnější slídil. Velmi oblíbenou činností některých společností je zveřejnění svých zaměstnanců ve snaze, aby případný klient věděl, koho má kontaktovat se svým problémem. Občas se také zveřejňují i přímé kontakty, jako například maily na jednotlivé zaměstnance. Třeba i VŠE má takovýto otevření přístup ke svým zaměstnancům (samozřejmě, že ne ke všem). Pokud se budeme zabývat výše použitým příkladem ISISu, tak vnější stalker v 43
něm může najít pedagogické zaměstnance VŠE. Studenty v současnosti nelze vyhledávat, respektive pouze pokud tuto možnost má student nastaveno. Nicméně automatické nastavení neumožňuje osobě mimo VŠE vyhledávat studenty. To považujeme za jasný klad a ochranu soukromí studentů nejen proti stalkingu, ale otázka zní, zda je opravdu nutné poskytovat údaje o jednotlivých pedagozích i osobám mimo školu (studenti si najdou kontakt po přihlášení). Na druhou stranu většina organizací nezveřejňuje informace o svých uživatelích. Pokud jde o kontaktování společností, tak ty obvykle využívají anonymní maily typu info@.... Toto řešení je z hlediska ochrany soukromí zaměstnanců poměrně logické a vhodné. Pokud se přes to organizace rozhodne zveřejňovat údaje o svých zaměstnancích vnějším osobám, tak by měla přesně vědět, proč tak činí a co tím sleduje a zda by pro daný účel nebylo vhodnější je skrývat a nechat na jednotlivých uživatelích, které údaje budou přes informační systém zveřejňovat. Je tedy nutné o informačních systémech organizací říci, že stalker, který nepochází z organizace, z některých může získat poměrně velké množství informací nejen o osobě, ale i o jejích spolupracovnících takovým způsobem, že se o tom dotčení ani nedozví, podle toho, jak má společnost svůj systém otevřený ve smyslu jak moc zviditelňuje údaje o svých zaměstnancích. Je typické (a VŠE je toho příkladem), že školy zveřejňují kontakty na své pedagogy, ale v jiných oborech již organizace nejsou tak sdílné. Je nutné si uvědomit, že někteří stalkeři vykonávají i „záškodnickou činnost“ ve snaze se oběti mstít. V takovémto případě se právě nesmírně hodí informace o spolupracovnících skrze něž je možné tyto akce provádět. Také lze říci, že není zcela neobvyklé, že v rámci vnitřního informačního systému mívají vnitřní uživatelé přístup k většímu množství informací než ti vnější. 4.3.4 Kontaktování přátel Velice oblíbenou činností stalkerů je kontaktování přátel, známých a rodiny své oběti. K tomu může sloužit velké množství metod. V klasických dobách se typicky využívalo pouze osobního kontaktu mezi stalkerem a další osobou. Zejména snadná byla situace, pokud si oběť stalkera neuvědomuje, že je pronásledována a pokud je stalker osobní přítel nebo známý oběti. Pokud tedy je třetí osoba například přítel obou 44
dvou, tak je získávání informací poměrně snadné. Zamilovaný stalker získává sympatie všech okolo, protože lidé chápou lásku a její sílu. Proto jsou tito lidé spíše ochotni pronásledovateli pomoci. Tento psychologický aspekt se velice blíží sociálnímu inženýrství, které by mohl stalker také použít. Pokud se dříve užívalo k získávání informací osobního kontaktu, tak dnes je situace poněkud odlišnější. Elektronická média zmenšují vzdálenosti mezi lidmi a při tom je ale zároveň zvětšují. Komunikovat s někým je díky elektronickým médiím o mnoho snazší a můžeme kontaktovat osoby, které jsou od nás vzdáleny mnoho kilometrů a to dokonce s nimi můžeme mluvit v reálném čase, ale ztrácí se nám mnoho z informací, které nám poskytuje druhý nonverbálně při osobním kontaktu a naopak se kryjeme za rouškou neosobnosti a poskytujeme informace, které bychom osobně nikdy nesdíleli. Nástrojů, které využívají elektronická média ke komunikaci mezi stalkerem a okolím oběti, je velké množství. Asi nejstarším způsobem takovéto komunikace je kontaktování pomocí telefonů. Telefonní spojení bylo původně možné jen pomocí pevných linek, ale jak se jednotliví lidé stále více dostávají k mobilním telefonům, tak je tento způsob komunikace poměrně snadný. Navíc mnoho lidí má telefonní číslo veřejně na internetu, takže jej lze poměrně aktivně získat. Vhodný příklad činnosti stalkera pomocí telefonů by byla například situace, kdy by stalker zavolal známému s nějakým důvodem, proč by mu měla tato osoba dát telefonní číslo na oběť. Samozřejmě, že záleží na schopnostech stalkera a na dalších okolnostech, zda dané číslo získá (nemusí se jednat o telefonní číslo, ale také jiná data jako je třeba datum narození, adresa, číslo ICQ). Spolu s telefonem je nutné brát v úvahu i další zařízení. V první řadě to jsou SMS a MMS. Tyto způsoby komunikace jsou v něčem odlišnější než klasické telefonní hovory, ale stalker může druhé straně nabudit jiné pocity než, že je zpovídán. Takovou informaci je možné získat „jen tak mimochodem“. Čím dál tím více je ale mobil spojený s internetovými komunikátory. Zejména se
45
jedná o ICQ a propojení přes sociální sítě. Reaktivnost komunikace na těchto systémech je velká, mnohem větší než je na SMS zprávách. Osoba tudíž ztrácí možnosti si rychle rozmyslet počiny svého jednání a na rozdíl od osobního kontaktu a od telefonického kontaktu se tyto duální diskuse liší anonymitou. Jedinec získává odstup od konverzace a tudíž ztrácí veškeré zábrany, které má, respektive ne, že je ztrácí úplně, ale jejich vliv je mnohem menší. Jak poukázaly Milgramovy pokusy12, tak člověku se ztrácí odpovědnost čím je propast vzdálenější mezi tím, komu dělá bolest a jím. Ty dokázaly, že čtyřicet procent lidí bylo ochotno pod vlivem vědy usmrtit člověka, když svou oběť viděli a slyšeli, ale pokud ji neviděli a ani neslyšeli, tak procento lidí se zvedlo na pětašedesát (viz BAUMANN, 2003). Baumann (2003) v této knize také poukazuje na problematiku Holocaustu a rozebírá jej ze sociologického hlediska. Uvědomuje si, že Holocaust v nacistickém Německu byl racionální program založený na odosobnění obětí. Pokud budeme vycházet z této myšlenky, tak si musíme uvědomit, že dělníci v druhé továrně nejsou lidé, ale konkurence a že člověk na druhé straně sítě je jen soubor elektronických signálů. Díky elektronickým médiím přestáváme mít sociální kontakt a začínáme brát člověka neosobně. A to je podle Baumanna základ k působení bolesti. Samozřejmě, že se tato studie netýkala problematiky stalkingu, ale mimo jiné ukázala, že vzdálenost mezi lidmi a odosobnění zvyšuje ochotu lidí chovat se amorálně. Pro stalking to znamená, že s rostoucím odtažením komunikujících roste šance, že stalkerovi poskytnou nějaké informace, které by mu jinak neposkytli. Zejména SMS, chaty, ICQ a další textové komunikátory představují velkou osobní bariéru mezi komunikujícími. Z tohoto důvodu předpokládám, že takovýto způsob komunikace je pro stalkera nejúspěšnější. Vedle těchto komunikátorů existují i další. Na podobném principu je emailová komunikace, ta je ale neefektivní vzhledem k tomu, že má jistý časový odstup mezi jednotlivými zprávami. Příjemci již získává logicky čas na uvědomění si odpovědí, které hodlá poslat. Tento způsob komunikace je v podstatě efektivnější dopisování.
12 Milgramovy pokusy zjišťovaly, jak je člověk ochoten páchat na druhém zlo na popud nějaké autority. V průběhu pokusu pod záštitou vědecké studie o vlivu bolesti na paměť zkoumaný pokládal figurantovi otázky a ten na ně odpovídal. Pokud odpověděl špatně, tak do něj zkoumaný pouštěl elektrické šoky. První šok byl mírný a každý další byl o něco silnější až pokus končil smrtelnými dávkami. Je nutné říci, že figurant žádné šoky nedostával, pouze to předstíral.
46
Nicméně s elektronickými médii se nám objevily videohovory. Ty se snaží překlenout bariéry, které dává elektronické komunikování proti komunikaci osobní, ale jedná se pouze o mezistupeň. V rámci komunikace s přáteli je docela dobře možné i sledovat přítomnost oběti na nějaké akci. Jistě si umím představit situaci, kdy se stalker jen tak mimochodem zeptat na otázku, kdo tam s vámi je, popřípadě se i konkrétně zeptat na danou osobu. Zvláštním způsobem komunikace je potom zapojení většího množství přátel do diskuse. K tomuto kontaktování jsou pak vhodné chaty, či videokonference. Je-li stalker schopný, tak může svést diskusi na pro něj vhodné téma. Samozřejmě je nutné brát v úvahu jiný způsob komunikování na takovýchto diskusích, protože se diskuse účastní více jedinců a pak je méně snadné udržet diskusi tím „správným směrem“. Některé další nástroje shrnuje Reyns (2010) ve své aplikaci metody Situational Crime Prevention na cyberstalking (viz dále). Seznam těchto metod je v Příloze 1. 4.3.5 Jiné metody získávání informací Je samozřejmé, že výše zmíněný výčet způsobů komunikace není ani zdaleka konečný. V této práci je nutné uvažovat i jiné metody, které již překračují i hranice práva. Můžeme se bavit například o phishingu13 či o prolamování do počítačů či jiných zařízení, neoprávněných přístupech k zařízením, implementaci audiovizuálních zařízení do obydlí apod. Veškerá zde zmíněná činnost již překračuje právní hranice zejména jako trestné činy Neoprávněný přístup k počítačovému systému a nosiči informací a Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat (§ 239 a 240 Trestního zákoníku). Nicméně je nutné si uvědomit, že i tyto činnosti jsou při současných technologiích možné a závisí na schopnostech stalkera, zda je může využít. Přístup k přihlašovacím údajům umožňuje stalkerovi získávat informace, které si osoba často i přísně střeží. Takto se může dostat do mailu, na střežený profil na sociální 13 „Phishing je jednání pokoušející se nabýt informace jako přihlašovací jména, hesla, a detaily o kreditní kartě (a někdy nepřímo o penězích) pomocí předstírání důvěryhodné entity pomocí elektronické komunikace.“ (Phishing, 2001, překlad autor)
47
síti, nebo i do počítače oběti. Umožňuje mu to nahlížet i třeba do internetového bankovnictví (pokud nemá pro přihlašování zřízeno například přihlašování přes více kanálů) a tím sledovat pohyby na účtech oběti, zejména vidí, co si kde a za kolik kupuje, kde se pohybuje a za co platí. Je zcela irelevantní, jak tyto informace získá. Je samozřejmě možné, že si od oběti tyto údaje „uloví“, neoprávněně vstoupí oběti do počítače, nebo získá příklad k nějakému zařízení, nebo dokonce mu některé přihlašovací údaje sdělí sama oběť. Sám jsem zaznamenal případy, kdy si osoby sdělily přístupové údaje k účtům na sociálních sítích a tyto osoby je pak zneužily, byť k jiným účelům než ke stalkingu. Tento problém je spojen s tím, že množství jedinců se nechová v prostředí síťových médií zodpovědně. V úvodu subkapitoly jsme hovořili o získávání přístupu k zařízením. Toto je poměrně veliký problém, zejména se může jednat o trestný čin Neoprávněný přístup k počítačovému systému a nosiči informací (§ 230 Trestního zákoníku). Stalker se může dostat k zařízení i poměrně jednoduše, např. pokud se pohybuje s obětí na jednom pracovišti a tudíž se může dostat např. do její kanceláře. Velice nebezpečným způsobem je situace, kdy oběť (nebo i budoucí oběť) někde opomene svůj mobilní telefon. Stalker takto snadno může získat telefonní číslo (zavolá si), ale také může projít své oběti paměť mobilu. Stejně to platí i o jiných přístrojích. Velice zásadním narušením soukromí by potom byla implementace odposlechů do domu oběti. Stalker v rámci snahy ovládnout život své oběti by se mohl nějakým způsobem (ať již legálním či nikoliv) dostat do prostorů, kde se oběť pohybuje velmi často. V takovémto případě by získal poměrně přesnou představu o životě své oběti, o tom jak se pohybuje doma, kdo ji navštěvuje, kdy bývá doma, co tam dělá, které návštěvy jsou pouze přátelé, které jsou víc apod. I toto jednání je trestné jako Porušování domovní svobody (§ 178 Trestního zákoníku). Stejně tak lze aplikovat tato monitorovací zařízení v oblastech, kde se oběť pohybuje (viz KING-RIES, 2011). Pěkně je tento typ stalkingu vidět v povídce Mary Higgins Clarkové (2006) Kdo jsi, ve které stalker, který se tvářil jako přítel a jméno stalkera oběť neznala, využil důvěry své oběti a do domu ji instaloval kamery, „aby ji chránil“. Díky tomu získával množství informací, které potřeboval k systematickému likvidování oběti.
48
Pokud by stalker měl možnost se dostat do obydlí, tak by se mohl dostat i k telefonu a „napíchnout“ své oběti linku. S mobilními telefony se toto nebezpečí snižuje, protože velké množství lidí odbourává pevné linky, ale pokud by se takto k telefonům dostal, tak by získal záznamy kompletní záznamy hovorů i s reakcemi volajícího. Jednalo by se asi o největší zásah do intimity daného člověka. King- Ries (2011) uvádí i některá další nebezpečí, která jsou spojena s růstem počtu důležitých transakcí na internetu, zejména pokud jde o bankovní činnost, cestovní plány či komunikace s veřejnou správou, protože takto jsou elektronicky posílána osobní data, finanční závěrky a lékařské záznamy. Programů, které monitorují činnost uživatelů (SpyWare), je velké množství a díky nim se stalker může dostat k údajům a účtům oběti, včetně hesel (viz BAUGHMAN, 2010). Naproti tomu je nutné zmínit i opačný aspekt elektronických médií. S jejich vývojem sice razantně rostou možnosti získávání údajů, ale naopak se díky nim i některé ztrácejí. V současné době je již mnohem obtížnější nahlížet někomu přes rameno, jak píše adresu na pohlednici, protože množství dopisů a pohlednic klesá a tak je složitější přístup k osobní korespondenci, protože ta obvykle bývá na emailu chráněná heslem. Technicky méně schopný slídil již nemůže tahat osobní dopisy ze schránky, prostě proto, že je tam již nenajde. Je pravda, že negativa pro oběť převažují, ale je nutné zmínit i tato pozitiva. To neznamená, že se síťovými a obecně elektronickými médii přišla jen negativa, ale samozřejmě i mnoho přínosného, nicméně práce je o zkoumání právě toho negativního. 4.3.6 Shrnutí subkapitoly Jak bylo v této subkapitole řečeno, tak moderní elektronická média jsou poměrně dobrým zdrojem informací o soukromí jednotlivých lidí, a to i přesto, že přinášejí nové nástroje ochrany těchto informací. Z výkladu to možná nebylo zcela jasné, ale je nutné říci, že u jednotlivých lidí se metody, pomocí kterých je možné o nich získávat informace, liší. Je to dáno různým chováním jednotlivců, různými majetkovými a zájmovými vlastnostmi. Někteří jedinci například nemají účet na sociálních sítích, jiní nevlastní žádnou nemovitost, pomocí které by bylo možné 49
zjišťovat některé údaje o nich. Způsoby aplikace získávání informací jsou zejména postaveny na osobě oběti, na jejích vlastnostech a vzorcích chování. Na druhé straně do způsobu získávání informací vstupuje osobnost a schopnosti stalkera. V tomto bodě by bylo vhodné provést kategorizaci, ale ta přísluší spíše psychologům. Také se samozřejmě liší možnosti sbírání informací o jedinci postavením a schopnostmi stalkera. Úroveň schopností stalkera ovlivňuje nadmíru jeho možnosti pohybu na elektronických médiích, zejména využití síťových médií a zejména jejich využití k náročnějším akcím jako je například prolamování hesel či firewallů počítačů. Také jsem již naznačil, že je pro sbírání informací důležité postavení stalkera. Jen někteří pronásledovatelé se mohou dostat k určitým údajům. Elektronická média umožnila v mnohých směrech stalkerům sbírat informace i takovým způsobem, aby se oběť o tom ani nemusela dozvědět. Jistě nebyla pokrytal všechna řešení, která má stalker k dispozici. Na druhou stranu je nutné zmínit, že se vznikem elektronických médií se změnilo i chování jednotlivců a tím zanikly některé způsoby sběru informací, ale faktem je, že v tomto oboru je metod, které přibyly, více než těch, které zanikly.
4.4 Hledání intimity Jedním ze základních aspektů stalkingu je hledání blízkosti u dané oběti. V úvodu práce jsme kategorizovali pronásledování jako čtyři hlavní činnosti a to: •
Získávání informací o oběti
•
Hledání intimity •
Vyhledávání blízkosti oběti
•
Snaha kontaktovat oběť
•
Snaha ovládnout oběti život
•
Snaha programově poškodit oběť
Sbírání informací o oběti jsme rozebírali v předchozí subkapitole poměrně obsáhle. V této kapitole se budeme zabývat snahou kontaktovat oběť. Původně se jednalo zejména o kontaktování osoby a to ať již opravdu osobní blízkosti, nebo kontaktování pomocí dopisů a pohledů, popřípadě různých balíčků a 50
dárečků. Stalkeři měli možnost narušovat soukromí své oběti, mohli vstupovat do jejich obydlí, pracovního prostředí apod. K těmto metodám však v současnosti přibyly i metody další, kterými se budeme zabývat. V souvislosti s hledáním intimity mnohem více roste problém s anonymitou elektronických médiích. Stalker je při svém jednání mnohem volnější a může na oběť „útočit“ velkým množstvím způsobů a při tom poměrně snadno může měnit prostředky, pomocí kterých se pokouší navázat kontakt. U jednotlivých kanálů je možné měnit prostředky s různou rychlostí. Takže například vyměnit telefonní číslo je náročnější, než si založit další emailovou schránku. Díky tomuto faktu se zvedají možnosti stalkera získávat kontakt se svojí obětí. Autor by viděl v tomto ohledu možnosti stalkera v těchto kategoriích •
bombardování oběti
•
narušování soukromí
•
hledání osobní blízkosti
•
terorizovat oběť
Pro první variantu jsou elektronická média dokonalým prostředkem. Stalker má k dispozici širokou škálu nástrojů, pomocí kterých může svojí oběť kontaktovat. Je lhostejné, zda je cílem kontaktu vyhledat blízkost té osoby, nebo je cílem poškozovat až terorizovat oběť, elektronická média umožňují jak přímý tak nepřímý kontakt. Přímým kontaktem jsou prostředky, pomocí kterých kontaktuje stalker konkrétně oběť a nikoho jiného. Jedná se tedy o komunikaci 1:1. Stalker takto může využívat telefony, sms a mms zprávy, osobní zprávy přes sociální sítě, maily, internetové komunikátory a jiné. Je samozřejmě jasné, že jednotlivé metody se liší svojí nákladností na použití. Zejména pokud využívá internetových kanálů, tak je cena takového spojení zanedbatelná (obvykle cena 1 emailu je stejná jako 100). Je jasné, že díky této komunikaci je potenciální četnost kontaktů mnohonásobně vyšší než před nimi. S tímto typem komunikace je navíc nutné zmínit, že jednotlivé pokusy 51
kontaktovat jsou nezávislé na vůli oběti. Některé kanály navíc mají pro stalkera „bonus“ v tom, že vidí, zda si jeho oběť zprávu přečetla. U některých kanálů se tomu lze lehce bránit, například u mailu je nutno tuto funkci příjemcem potvrdit, naproti tomu Facebook zobrazuje čas zobrazení a tudíž stalker ví, zda a kdy byla zpráva přečtena. Stalker má při tomto způsobu útočení za sebou ochranu anonymity, protože často stalkeři vytvářejí právě anonymní emaily, které nejsou spojeny s jejich osobou (viz BAUGHMAN, 2010). Vedle přímých způsobů kontaktování je možné také využívat způsoby kontaktování 1:N, nebo spíše M:N, tedy způsoby komunikace, kdy alespoň na jedné straně může být větší množství lidí. První z jmenovaných je pro využití stalkingu méně vhodný. Osobně bych si uměl představit hromadný mail, ve kterém stalker vyznává lásku. Zajímavější je ovšem druhá alternativa. Někteří stalkeři se snaží získat pozornost mnoha způsoby, takže kontaktují oběti kontaktovat přes veřejné chaty. Zejména sociální sítě jsou v tomto ohledu poměrně vhodné (viz BAUGHMAN, 2010). Pokud si uvědomíme, že stalker je obvykle osoba, kterou oběť dobře zná, tak potom je představitelná alternativa, že oběť se svým útočníkem má spoustu společných kontaktů. To je pro útočníka ideální situace, protože tím rostou styčné plochy, na kterých je možné oběť kontaktovat. V takovém případě je pro oběť frustrující, že svého pronásledovatele obrazně „potkává na každém rohu“. Útočník má možnost reagovat na každý příspěvek své oběti a stírat tak její soukromí. Elektronická média umožňují narušovat soukromí. Ve své podstatě jsme o tom mluvili již v jedné z předcházejících kapitol. V zásadě se lze odvolat na pojednání o získávání informací pomocí nelegálních odposlechů, videozáznamů a případných přístupů do počítače oběti. Tyto metody mohou být také používány k jistému získávání intimity a blízkosti. Jedná se o extrémní narušování soukromí. Pokud by stalker využil svého přístupu na počítač své oběti, aby jí tam zanechal vzkaz, tak takové jednání je nejenom zásahem do soukromí, ale hlavně je schopno vyvolat strach. Stalker tím narušuje nejintimnější hájemství své oběti a získává nad ní kontrolu. Nemá smysl zdůrazňovat, že takovéto jednání je právně mnohem více postižitelné a technicky již mnohem složitější. 52
Předposledním bodem, který byl na začátku této kapitoly zmíněn, je překvapivě využití elektronických médií k získání osobní blízkosti. Toto tvrzení souvisí opět se získáváním informací. Elektronická média jsou silným nástrojem k monitorování pohybu oběti, jak bylo také dříve řečeno. Pomocí těchto údajů je možné následně hledat osobní kontakt s obětí. Stačí zjistit, že zítra večer je oslava narozenin a oběť tam bude a již má stalker možnost se akce zúčastnit. A když zjistí, že ta oslava je dnes? Není nic snazšího než zavolat někomu a informace je na světě. To by bez elektronických médií nešlo, nebo bylo přinejmenším obtížné. Někdy je cílem stalkera terorizovat oběť, respektive jí působit bolest. To je typické zejména u sadistického typu stalkera, ale může se to objevit i u jiných typů, které projevují agresivitu. Baughman (2010) uvádí několik příkladů zejména spojených s odchytáváním hesel. Prvním případem byl stalker, který poslal oběti zprávu přímo z její vlastní mailové schránky, čímž dal najevo svoji převahu a schopnost ji ovládat. Druhý případ pak vedl ke smrti oběti, protože stalker se ze smazaných zpráv dověděl plán její cesty. Všechny tyto metody lze aplikovat v mnohem menším čase než u klasických metod. Zejména pokud jde o kontaktování, tak bez elektronických médií byl stalker omezen na osobní kontakt, dopisy a balíčky. Ani jedna z těchto alternativ se nevyrovná internetu ve své rychlosti a četnosti. Elektronická média tedy razantně rozšířila možnosti stalkera při narušování soukromí své oběti. Je faktem, že smysl těchto médií byl jiný a elektronická média přinesla ohledně komunikace mnoho užitečného a dobrého pro uživatele, ale na druhou stranu nám přináší množství záporných aspektů a těmi je mimo jiné i náchylnost proti snahám nás nevyžádaně vyhledávat. Každý den jsme takto vyhledáváni a kontaktováni různými marketingovými společnostmi. Ty ovšem na rozdíl od stalkera je nevyužívají programově vůči jediné osobě. Je nutné ale i konstatovat, že snahy kontaktovat oběť mohou být motivovány i snahou ovládnout svoji oběť. To se může projevovat jak v samotném kontaktování oběti a snaze být dominantní v jejím životě, ale lze jej naplňovat i programovým 53
poškozováním oběti, posíláním jí jejích fotografií apod. Závěrem této kapitoly lze konstatovat ještě jednu metodu získání intimity, která je pro stalkery typická. Jedná se o posílání dárků. Jakým způsobem je možné využít elektronická média k posílání dárků? To umožnil až internet a vznik internetových obchodů. Díky nim může stalker z domova zaslat dárky oběti až do domu. V současnosti je možné takto posílat téměř cokoliv, včetně květin.
4.5 Snaha ovládnout oběti život a snaha ji programově poškodit Když se řekne stalking, tak si většina a laiků představí především zamilovaného pronásledovatele. Jak ale bylo řečeno ve druhé kapitole, tak stalkerem může být osoba, kterou žene úplně jiná motivace. Někteří pronásledovatelé mají utkvělou potřebu se své oběti za něco mstít, například to může být zhrzený partner. V rámci této programové msty je potom možné využívat elektronická média mnohem lépe než klasická. Esenciální silou je i v tomto případě anonymita. Útočník má možnost se skrýt za odosobněný počítač mnohem lépe a umožňuje jednat dokonce tak, aby byl složitě vystopovatelný. Záleží to zejména na schopnostech stalkera. Stalkeři se mohou zaměřovat jen na jednotlivé složky života své oběti, ale také na všechny najednou. Spíše se dá předpokládat, že útočník bude volit tu druhou alternativu. To také závisí na typu stalkera. Zejména sadističtí stalkeři již ze svého principu útočí na všechny složky života, což vyplývá z jeho definice, jak byla naznačena v druhé kapitole. Důležitými složkami života, které stalkeři napadají, jsou rodinný a intimní život, jeho zájmy a přátelé, jeho zaměstnání, ale i další aspekty života. Nicméně metody, které může stalker k takovýmto útokům použít, jsou v zásadě stejné. Některé z těchto metod již byly popsány v předcházejících kapitolách, zejména pokud jde o kontaktování přátel a známých a komunikaci pomocí elektronických médií. Rozdíl je v zásadě v tom, že zatímco při sbírání informací se útočník snaží získávat pravdivé informace, tak při poškozování oběti se naopak snaží předávat informace o ní. Je zcela lhostejné, zda jsou pravdivé, upravené, nebo zcela smyšlené. Důležité je, že jsou schopny oběť poškodit. 54
4.5.1 Videa a fotografie S tímto problémem souvisí i možnost vystavování fotografií a videí na internetu. Z tohoto hlediska můžeme dělit fotografie, ale i videa na dvě skupiny a to na reálná a technicky vytvořená díla, a dále způsoby útoků můžeme dělit podle metod vystavování těchto děl. První skupinou děl jsou díla reálně existující. Jde zejména o fotografie a videa, které vznikly v době, kdy oběť a stalker byly například pár. V rámci vztahu jsou páry schopny vytvářet v zásadě cokoliv a v intimním životě pro různé páry existují různé zábrany a tak je možné, aby jeden z partnerů měl k dispozici takové materiály i po rozchodu. Pokud je tím partnerem stalker, pak vzniká nebezpečí jejich využití proti oběti. Samozřejmě v takovémto případě i záleží na postavení oběti a stalkera, protože publikace takovýchto materiálů je schopné ničit život oběma dvěma. Logické je samozřejmě, že veřejně činné osobě uškodí tím, že se takové materiály po zveřejnění objeví ve všech médiích, ale i pro obyčejné lidi je toto jednání nebezpečné. Intimní fotografie poslaná kolegům nebo šéfovi, nebo jimi objevená, dokáže narušit pracovní vztahy a dokonce osobu i připravit o práci. Pokud by však byla směřována či objevena rodinou, pak je schopná narušit rodinné vztahy. V tomto ohledu nepřinesly informační technologie mnoho změn. I v době před jejich zavedením bylo možné tyto fotografie zasílat médiím či do zaměstnání. Jedinou změnou je rychlost a zveřejnění fotografie na internetu a fakt, že fotky osob, které nejsou celebrity, se dříve daly jen velmi těžko publikovat, například je někde vystavit. To je méně efektivní než vystavení na internetu. Je pravda, že takovéto fotografie jsou schopny narušit i život pronásledovatele. Zde záleží na jeho nátuře. Pokud je stalker ochotný pro „mstu“ poškodit i sebe, tak na tom nezáleží, ale pokud mu jde o udržení své osoby, tak je možné tyto materiály revidovat (vybere některé) anebo upravit (viz dále). Výše jsem mluvil o intimních fotografiích, ale nemusí se jen jednat o ty, ale o jakékoliv, které jsou schopny poškodit oběť, například fotografie z párty, kde je oběť v posměšné poloze. Faktem je, že k takovýmto fotografiím se může dostat i jiný stalker
55
než jen bývalý partner, zejména v moderní době, kdy takovéto fotografie vystavují lidé na sociálních sítích a to nejen lidé, kteří jsou na fotce, ale i jejich známí a přátelé. Obdobná situace je s videem. Moderní technologie jsou schopny nejenom fotografie a videa utvářet, ale jsou schopny ji i pozměňovat. Na to slouží poměrně sofistikované nástroje výpočetní techniky, které jsou dnes dostupné v každém počítači. Pokud jde o fotografie, tak tyto nástroje jsou schopny prakticky jakékoliv úpravy. Díky tomu lze výše zmiňované fotografie vyrobit, lze vyretušovat některé prvky, které nechce stalker publikovat, či lze spojovat jednotlivé fotografie dohromady apod. Stejně tak je možné z videí vystříhávat části, o které stalker nestojí, nebo naopak do filmu přidávat části, které tam nebyli. Moderní technologie umožňují i vytvářet videa a fotografie. Stalker může poměrně snadno sledovat život oběti, její pohyb a pohyb jejích přátel. Zmiňuji to proto, že pomocí elektronických médií je poměrně snadné rychle a přesně fotografovat život oběti z velké vzdálenosti (například pomocí teleobjektivu). S klasickými fotoaparáty bylo možno vyrobit na jeden film cca 36 fotografií, na digitální fotoaparát je možné jich vytvořit v zásadě libovolný počet. Tři stovky není pro takovéto aparáty žádné číslo. Takto vzniklé fotografie, ale i videa, se pak snadno převádí do počítače. Bez ohledu na obsah a druh fotografií je možné je distribuovat a využít různými kanály. Jedná se o •
posílání přímo oběti
•
posílání jiným osobám
•
vystavení na sociálních sítích a volném internetu
•
připojení k inzerátům
•
posílání do sdělovacích prostředků (pokud se jedná o veřejně známou osobu)
Prvním druhem útoku je posílání přímo oběti. Díky tomuto poslání si oběť může uvědomovat, že je sledována, ztrácí pocit bezpečí, její soukromí je narušeno. Dle mého mínění je irelevantní, zda oběť dostane zprávu pomocí elektronických médií nebo pomocí klasických médií. Jedná se o způsob prokazování síly, či nadvlády nad 56
soukromím oběti. Dalším způsobem teroru je poslat zmíněné fotografie či videa někomu jinému než oběti zejména osobě nějakým způsobem blízké. Například intimní fotografie lze poslat kolegům či nadřízeným a tím oběti rozvracet její pracovní život. Obdobně lze postupovat vůči osobám blízkým. Přičemž lze jednoznačně konstatovat, že takovéto odesílání je technicky nesmírně jednoduché u malých souborů. U velkých souborů je odeslání již o něco pracnější a některé metody přeposílání nelze použít, protože mají limity, ale i přes to existují nástroje, které lze využít. Další metody zde není nutné rozebírat. Ve své podstatě pouze umožňují přístup široké veřejnosti a jednalo by se pouze o opakování poznatků, které se nacházejí výše. Pro ilustraci připojujeme tabulku rozdílů mezi možnostmi práce s videi a fotografiemi před a po digitalizaci. FOTOGRAFIE
Reálné složité a drahé vytvoření kopií nutnost zajištění dopravy časové a finanční náklady
Digitální rychlé vytvoření kopií snadné zajištění přepravního kanálu nenákladné
složitě vytvoření kopií zajištění „vhodných“ míst k vystavení nutnost fyzicky se dostavit a vylepit snadno se strhávají časové a finanční náklady
rychlé vytvoření snadné uveřejnění na internetu složitě se odstraňují – nutné kontaktovat provozovatele velká anonymita zveřejňujícího nenákladné
získávání
pomocí vlastní tvorby složité získávání od ostatních složité získávání od oběti – nutnost narušit domácnost
přístup ze sociálních sítí stahování z internetu stažení s osobního počítače
tvorba
složité vyvolávání – profesionálem, nebo drahé vybavení omezený počet snímků na filmu vysoké náklady
snadné vyvolávání velké množství snímků menší náklady
úprava
nesmírně složité až téměř nemožné, pouze profesionál
Snadná, a levné, zvládne to i amatér
složité a drahé vytvoření kopií nutnost zajištění dopravy časové a finanční náklady
rychlé vytvoření kopií snadné zajištění přepravního kanálu nenákladné
pomocí vlastní tvorby, složité získávání od ostatních složité získávání od ostatních či oběti
stahování z internetu a sociálních sítí stažení z osobního počítače
tvorba
pomocí kamery s nahrávacími kazetami složité zacházení a převod z kamery složitá tvorba kopií
snadná tvorba rychlé přehrání z kamery snadné kopírování
úprava
pouze s profesionálním zázemím
postačuje počítač a jeho vhodné vybavení
poslání konkrétním osobám
vystavení na veřejném místě
FILM poslání konkrétním osobám
získávání
Ilustrace 1: Rozdíly použití Fotografií/Videa před a po digitalizaci, Zdroj: Autor 57
Z reálných případů je nutné uvést případ 24 leté učitelky, o níž byly zveřejněny právě fotografie na sociální síti, na kterých popíjela dva alkoholické drinky během dovolené a rodiče jejích studentů na to přišli a požadovali její odvolání (viz KAWKINS, 2011) 4.5.2 Další metody poškozování Zvláštní metodou poškozování oběti je používání inzerátů. Stalkeři mají k dispozici poměrně silný nástroj jak zapojit do útoků proti oběti veřejnost. I toto jednání může být samo o sobě trestné například jako Poškozování cizích práv (§ 181 Trestního zákoníku). V současnosti není nijak technologicky těžké na internetu inzerovat a to zcela zdarma. Velkou problematikou je využití sociálních sítí. Lyndon, Boonds-Raacke a Cratty (2011) poukazují na nebezpečí, které představuje v této oblasti sociální síť Facebook. Zejména poukazují na dimenze skrytých provokací, harassmentu a ventilace. Tyto tři dimenze pak podle nich eskalují z prosté komunikace na monitorování a obtěžování partnera. Studie také prokázala v souvislosti s touto problematikou, že expartneři, kteří užívali Facebook k monitorování oběti ji pronásledovali v cyber světě. Rozšiřovali o ní nevhodné údaje o ní, či jejím novém partnerovi, zakládali lživé profily či zveřejňovali trapné fotografie. Mnohokrát
byla
konstatována
problematika
anonymity
internetu
a
elektronických médií obecně. Autorem inzerátu může tedy být kdokoliv. Pokud tedy chce stalker poškodit oběť, tak může poměrně snadno na internetu publikovat inzerát o čemkoliv pod jménem oběti. Je potom snadné publikovat nabídku sexuálních služeb, prodej domu, či jiného majetku. K tomuto inzerátu pak není problém připojit telefonní číslo, či jiný kontakt na oběť. Jednotliví lidé pak ve snaze získat nabízené kontaktují oběť, která nejen o ničem neví, ale také o to nestojí. Čím je nabídka výhodnější, tím více lidí bude oběť kontaktovat a tím více bude tento způsob útoku účinnější. Závěrem je nutné ještě zmínit šíření dezinformací o oběti pomocí různých kanálů, které byly popsány v této kapitole. Stalker je pouze použije reverzně, tedy místo toho, aby kanál použil k získávání informací, tak je užije k odesílání informací. Je sice pravda, že některé z výše popsaných metod nelze použít, jako přístup k veřejným 58
seznamům, ale většinu lze použít obousměrně. Takto publikované dezinformace mohou narušit až rozvrátit vztahy oběti s jejím okolím. Samozřejmě i takovéto jednání může být samo o sobě trestné jako trestný čin Pomluvy (§ 184 Trestního zákoníku).
4.6 Shrnutí V této kapitole byly poměrně obsáhle rozebrány metody, kterými může stalker útočit na svoji oběť pomocí elektronických médií. Některé z nich jsou legální pokud jsou provozovány samostatně bez dalšího jednání. Například vyhledat si informaci o potenciálním obchodním partnerovi ve veřejných seznamech je legální, stejně tak je legální si zjistit na sociálních sítích informace o potenciálním zaměstnanci. Jiné jsou nelegální sami o sobě a v příslušném textu to bylo zmíněno. Díky elektronickým médiím je možné mnohem snadněji získávat, šířit informace a komunikovat s dalšími lidmi. Je samozřejmé, že smyslem všech těchto metod je něco zcela jiného a v jádru dobrého, ale jak bylo v této kapitole poukázáno, tak je velice snadné tyto metody zneužít ke stalkingu. Při nasazování technologických vymožeností si je nutné položit otázku, v jaké míře při využívání této služby musíme chránit soukromí uživatelů této služby a to nejen proti obchodníkům, jejichž sdělení mohou být obtěžující, ale zejména proti stalkerům, kteří jsou nejen obtěžující, ale i nebezpeční. King-Ries (2011) uvádí, že 11 % obětí cyberstalkingu bylo monitorováno pomocí GPS, 46 % bylo monitorováno pomocí videa nebo digitálních fotoaparátů a 42 % pomocí odposlouchávacích zařízení. Statistiky pak pocházejí ze spojených států, takže jsou samozřejmě i tímto ovlivněny. Jak bylo uvedeno v třetí kapitole, je stalking sám o sobě trestný čin. U některých dílčích jednání jsem pak uvedl, že jde i o jiné trestné činy než Nebezpečné pronásledování. Důležité je říci, že v některých případech se nemusí jednat o trestné činy, protože trestný čin musí naplňovat obecné znaky trestného činu jako je subjekt (vlastnosti osobnosti pachatele včetně věku a příčetnosti), subjektivní stránka (úmysl či u některých trestných činů nedbalost), objekt (narušení zájmu chráněného trestním právem) a objektivní stránka (jednání, následek a příčinná souvislost). Nesmí zde být okolnost vylučující odpovědnost (nutná obrana, krajní nouze apod.). Proto je nutné říci,
59
že u některých případů se o trestný čin nejedná, protože nenaplňuje některý ze znaků trestné činnosti. Naopak musíme konstatovat, že i jiné činnosti mohou v daném kontextu být trestné a je nutné je zkoumat v každém případě zvlášť. Otázkou potom zůstává, jaké metody využívají jednotlivé typy stalkerů. Touto otázkou se nezabývala žádná relevantní studie z oblasti forenzní psychologie, nebo alespoň při studiu nebyla objevena. Z tohoto důvodu se pokusíme metody odvodit z obecných způsobů chování jednotlivých typů stalkerů podle multi-axiálního přístupu. V první řadě, ale lze konstatovat, že všechny typy stalkerů potřebují získávat informace a k tomu jsou elektronická média vhodná. Prvním stalkerem podle tohoto přístupu jsou expartneři. Jak bylo zmíněno výše, tak tento typ pronásledovatele může být poměrně agresivní ve snaze poškodit oběť. Z metod, které bude takovýto stalker využívat budou metody, pomocí kterých může poškozovat cíleně svojí oběť. Jedná se o očerňování u přátel, ke kterému je nutné je kontaktovat a k tomu, jak bylo popsáno výše, jsou elektronická média vhodná. Projevy agresivity se pak budou projevovat při kontaktování oběti i pomocí elektronických médií. Pokud jde o poblouzněné stalkery, tak ti se vyznačují spíše naivní představou o velké lásce. V těchto případech bude stalker volit spíše metody, pomocí kterých bude zjišťovat osobní údaje o oběti, o potenciálních konkurentech, ale hlavně bude volit nástroje elektronické komunikace, pomocí které se bude spojovat přímo se svou obětí. Zamilovaný stalker může v některých případech posílat své oběti dárky. Pokud budeme uvažovat vliv elektronických médií na chování tohoto typu stalkera, musíme uvažovat i případné využití poslání dárečku právě pomocí objednávky přes elektronická média. Díky internetu má stalker velké dispozice při výběru nejen dárku, ale i přepravní služby.
Podobné jednání bude i u fixovaných stalkerů, kteří svojí oběť bombardují telefonáty. Obdobně lze u takovýchto jedinců předpokládat i bombardování oběti pomocí všech možných komunikačních kanálů, které dávají moderní technologie.
60
Posledním typem jsou sadističtí stalkeři. Pro tento typ stalkerů je typická aplikace moderních technologií. Lze očekávat, že stalker se uchýlí ke všem možným metodám, aby mohl ovládnout svoji oběť. Právě tomuto typu stalkera moderní technologie vyhovují. Preferuje právě nepřímé způsoby komunikace a ovládání své oběti a k tomu jsou právě elektronická média ta nejvhodnější. Sadistický stalker má k dispozici celou škálu palet, jak ovládnout život své oběti a ta má naopak velmi malé metody obrany, jak bude řečeno v následující kapitole.
61
5. Metody obrany proti stalkingu Poslední částí této práce musí být analýza metod obrany proti stalkingu. Dovolíme si však tvrdit, že jak je snadné je pomocí elektronických médií útočit, tak obrana proti tomuto jevu je na elektronických médiích nesmírně obtížná a v mnoha případech je nutné, aby zasáhly orgány státní moci. Je to dáno tím, že je možné měnit kanály útoků, snadné sbírat informace apod., a obránce se musí snažit přizpůsobovat útokům z jednotlivých kanálů, který stalker aplikuje. Přes to lze říci, že existuje více nástrojů obrany proti stalkingu. Zejména jde o nástroje technologické a právní. Nicméně k úspěšnosti právních nástrojů je nutné aplikovat i zásady dané forenzní psychologií a hlavně konzultace každého konkrétního případu s forenzním psychologem, protože nesprávné užití právního nástroje znamená jeho selhání. Z tohoto důvodu je nutné všechny tyto metody propojit a aplikovat ve vzájemné shodě.
5.1 Technologické nástroje Technologických nástrojů pro bránění stalkingu se dá na první pohled aplikovat poměrně hodně, ale jejich problémem je fakt, že jsou ve své podstatě poměrně málo účinné. Stalker je při svém jednání v obrovské výhodě anonymity elektronických médií a má k dispozici nepřeberné množství nástrojů jak zaútočit. Proti některým způsobům útoku nakonec není žádné obrany. Zejména pokud jde o veřejné seznamy, které jsou vedeny ze zákona a proti nástrojům metod poškozování jména oběti se nelze bránit téměř vůbec. Maximálně lze kontaktovat provozovatele serveru. Navíc lze říci, že účinnost metod obrany klesá s technickými schopnostmi stalkera. Pro většinu populace je asi těžko představitelné, že by byla schopna například odchytávat hesla, nebo vstupovat do zabezpečených zařízení, takže v jejich případech lze obranu proti těmto formám útoků nebrat v úvahu. Naproti tomu pokud je stalker schopný informační technik, tak je nutné uvažovat nad bezpečností i takovýchto kanálů. Technologické nástroje obrany bychom mohli rozdělit na dvě velké kategorie. 1. Nástroje preventivní 2. Nástroje následné 62
5.1.1 Preventivní nástroje Preventivní nástroje jsou nejenom technologické, ale v první řadě bych si spíše dovolil říci, že se jedná o způsoby chování budoucí oběti v elektronických médiích. Pokud je bude oběť využívat, tak nelze říci, že by se „oběť“ nemohla stát skutečnou obětí, ale snižuje jimi možnosti útoků stalkera zejména pokud je stalker osoba, se kterou se oběť nezná, nebo zná málo. 5.1.1.1 Základní zásady prevence První takovou zásadou je zveřejňovat o sobě minimum informací. Je samozřejmé, že něco takového dokonale nejde, zvlášť vůči osobám, které jsou blízké. Navíc často potřebujeme publikovat informace kvůli našemu zaměstnání, či musíme je zveřejňovat ze zákona apod.. Nicméně i toto opatření může být prospěšné vůči lidem, kteří do našeho života vstoupili relativně nedávno. Pokud ochotně zveřejňujeme své koníčky, obrázky, čísla, mail, či dokonce osobní a citlivé údaje, tak jim velice snadno poskytujeme údaje, které mohou být zneužity. Bránit můžeme i zveřejňování našeho soukromého telefonního čísla v telefonních seznamech. Zejména se to týká čísel mobilních telefonů, ale i pevné linky mohou být utajovány. Pokud ale zveřejňujeme údaje zejména na internetu a intranetu, ověřme si, kdo všechno má k nim přístup a zda je tento přístup nutný. Může se sice zdát výhodné, pokud mají například kamarádi přístup k našemu diáři, ale není to bezpečné a často ani účelné. Přístup k těmto údajům by měli mít maximálně spolupracovníci a to jen vzhledem k pracovním potřebám. Většina systémů dává k dispozici různé metody utajování a blokování svých údajů. Lipton (2011) dokonce považuje maximální soukromí za velice podstatné. Říká, že je nutné používat „maximum privacy protections“ na některých službách. Jako příklad uvádí mnohokrát zmíněný Facebook. Dále také uvádí, že by si každý měl být maximálně jistý bezpečností svého softwaru na PC a každý by si měl hlídat svá osobní data. Velice podstatným způsobem obrany je nastavování přihlašovacích údajů na jednotlivé účty. Zejména je pak nutné chránit přístupové údaje k mailu, účtům na 63
sociálních sítích, informačním systémům apod. V první řadě je nutné vybírat silná hesla14 a doporučuje se mít různá hesla pro různé zejména finanční stránky (viz KAWKINS, 2011). Hesla by neměla být krátká a neměla by to být slova spojená s osobním životem majitele účtu, jako je jméno domácího mazlíčka. Jedná se o nutné minimum, které by mělo být povinné aplikovat. Některé služby nabízejí různé nástroje ochrany jako je odesílání klíče přes nezávislý kanál, např. tuto službu nabízí googlemail. Je vhodné uvažovat aplikovat i tyto metody, aby se k účtům nemohl dostat nikdo nepovolaný. Kawkins (2011) pak doporučuje, aby si uživatel na notebooku byl jistý, že jeho prohlížeč maže všechna cookies. Bohužel někteří lidé mají o bezpečnosti svých přístupových údajů jen malé povědomí a tak je možné čas od času vidět, jak někdo poskytne druhé osobě svoje přístupové údaje k systému. Takovémuto jednání je nutné bránit, protože to představuje veliké nebezpečí ve zneužití těchto přístupových práv. Přístupové údaje by měly být považovány za citlivé údaje a tak by se s nimi mělo zacházet. To znamená, že by osobní přístupové údaje neměl znát nikdo jiný než sám jejich majitel. Pokud má mít k účtu přístup i někdo jiný než majitel, tak by to mělo být přes vlastní přístupové údaje. Pokud je přesto nutné, aby někdo měl přístupové údaje do systému, tak jen po dobu nezbytně nutnou a následně by se tyto údaje měly změnit. Například pokud jde o kód domácího alarmu, měl by se změnit, když se někdo odstěhuje. Velice podstatné je aby všechny organizace maximálně šetřily údaje svých členů. To znamená, že by měly minimalizovat množství údajů, které o svých členech zveřejňují ostatním a zveřejňovat by měly jen v míře nezbytné pro účel, pro který zveřejňují. Je nutné je zabezpečit proti veškerým neoprávněným zásahům a to nejenom těch venkovních, ale i těch vnitřních. Je tedy nutné maximalizovat veškeré svoje zabezpečení, aby se k informacím nemohla dostat nepovolaná osoba. Merritt (©1995 - 2013) ve svém článku radí několik bodů, které pomohou snížit riziko počítačového stalkingu. V zásadě odpovídají metodám, které byly zmíněny výše. Jde o •
Udržovat pozornosti nad tím, kdo má fyzický přístup k počítači
14 „Jde o hesla, která mají více než 8 znaků a kombinují velká a malá písmena, čísla a speciální znaky.“ (SCHÖN, 2012)
64
•
Po ukončení práce se odhlásit a chránit obrazovky s hesly
•
Mít dobrou správu hesel a s nikým je nesdílet
•
Prohledávat internet a zjišťovat, co je kde o osobě zveřejněno a vše nevhodné odstranit.
•
Vymazat internetové kalendáře svých akcí anebo je znepřístupnit
•
Používat nastavení soukromí a nezveřejňovat údaje lidem, kteří nejsou přáteli
•
Jestliže se uživatel domnívá, že útočník používá spyware, tak by uživatel měl ke kontaktování pomoci použít veřejná zařízení, např. z internetové kavárny
•
Používat nejmodernější bezpečnostní programy (např. firewall, antivirové programy a další), aby žádný útočník nemohl nainstalovat spyware
Je zřejmé, že většina těchto metod má preventivní charakter. Jejich hlavním účelem je zamezit šíření informací mezi osoby, kterým nepřísluší. Z těchto zásad vyplývá nejenom bezpečné chování samotného jedince, ale i bezpečnost používaných zařízení, protože díky přístupu k těmto zařízením (ať již fyzickým či vzdáleným) se útočník může dostat k údajům v počítači uloženým. Gregorie (2001) tyto nástroje zmiňuje také. Navíc k nim doporučuje několik dalších •
Nedávat svou hlavní emailovou adresu neznámým lidem
•
Říkat do chatů a emailů jen to, co by člověk byl ochoten říci osobně
•
Neodpovídat na emaily od neznámých lidí
•
Neposkytovat číslo kreditní karty či jiné identifikační údaje jako je věk k přístupu nebo popisu na neznámé stránky Tyto metody souvisejí nejen s ochranou dat a racionálním chováním, ale i s
ochranou soukromí. Pokud nebude hlavní email obecně znám, tak při případném stalkingu se k němu útočník nedostane. Stejně tomu je při příchozím emailu, protože tím si může útočník zjišťovat, zda je schránka aktivně používaná. Zejména pak druhá zásada je spojena s anonymitou internetu. Člověk při komunikaci přes elektronická média ztrácí ostražitost, a proto by si měl dávat pozor na to, co skrze elektronická média sděluje. Pokud ztratí ostražitost, tak může být ochoten sdělit i informace, které by normálních okolností nesdělil.
65
Jednotliví autoři se v těchto metodách v zásadě shodují. Liší se pouze v některých radách, kterými rozšiřují jinak téměř shodné seznamy doporučení. S těmito metodami je snadné se ztotožnit, protože poskytují poměrně slušnou úroveň zabezpečení proti útokům neznámých stalkerů. Nezajistí sice, že se nakonec potenciální oběť nestane obětí, ale stalkerovi to sníží jeho možnosti získávat informace a kontaktovat oběť. K těmto nástrojům bych přidal vytvoření více mailových schránek určených pro určité skupiny lidí v okolí, např. pro rodinu, přátele, spolupracovníky apod. Zejména je vhodné využívat zvláštní email pro neznámé osoby. V případě vzniku útoku pak je snadné „napadený mail“ opustit. 5.1.1.2 Další preventivní nástroje Pokud oběť má k dispozici vlastní internetové stránky, dálkově přístupné systémy, nebo takové systémy a stránky spravuje, tak v takovém případě musí aplikovat maximální možné zabezpečení, které je k dispozici. Zejména by měla užít těchto nástrojů, pokud je stalker technologicky vzdělaný. Je nutné zmínit, že oběť by pro svoji bezpečnost měla maximálně využívat bezpečné protokoly15 a udržovat systém, který používá, na nejaktuálnější verzi. Například již mnohokrát zmíněný Facebook umožňuje, aby se k němu uživatel přihlašoval pomocí bezpečnostních protokolů, ukládá jednotlivá zařízení, přes která se na daný účet někdo přihlásil, popřípadě sociální síť umožňuje přihlašování s pomocí sms (nicméně v případě sociální sítě je nutné být velmi opatrný tuto službu aktivovat, protože by tím získala společnost telefonní číslo). Reyns (2010) jako velice zásadní preventivní nástroje považuje udržování aktuálních bezpečnostních programů, zejména firewalu a online security programů, spam filtrů a chránit si jednotlivá drobná zařízení. V jedné z předcházejících kapitol byla zmíněna i možnost stalkera namontovat audiovizuální zařízení do některých prostor jako je domov, auto či kancelář oběti. V této části textu je nutné zmínit, že je technologicky možné takováto zařízení objevit.
15 Mnohé protokoly používané v IT mají dvě verze. Typickým příkladem je HTTP a HTTP Secure, který využívá metod autentizace. Zjednodušeně lze říci, že obě komunikující strany „vědí s kým mluví“
66
Konečně je důležité konstatovat, že preventivní nástroje je vhodné aplikovat i v tom případě, kdy již ke stalkingu dochází. 5.1.2 Následné nástroje Nicméně pozornému čtenáři musí být zřejmé, že ve většině případů jsou preventivní metody málo použitelné, protože většina pronásledovatelů jsou osoby známé, u kterých předběžně neodhadneme, že se stanou našimi stalkery. Z těchto důvodů je nutné aplikovat nástroje následné. Nicméně jak bude poukázáno v následujícím textu, tak tyto metody mohou samostatně pomoci jen v případě pouze „lehkého případu“, který nakonec sám vyšumí v relativně krátkém čase. Proti vážným případům jsou jen málo účinné, nebo jsou účinné jen dočasně, protože tito stalkeři je nakonec odhalí a zařídí se podle nich. Tyto nástroje můžeme rozdělit na dvě základní skupiny a to nástroje blokační a nástroje „ústupové“. 5.1.2.1 Blokační nástroje První skupinu tvoří nástroje, jejichž základním přístupem je zablokovat přístup daného kanálu. Například sociální síť Facebook umožňuje konkrétního uživatele zablokovat, takže
mu je zabráněno ve většině metod, jak uživatele kontaktovat.
Nicméně ani to není zcela účinné, protože oběť vidí nadále komentáře stalkera, stalker vidí, co o oběti zveřejnili jiní. Lze říci, že při zablokování na této sociální síti zabrání přímé komunikaci a atakování dané osoby, ale již ne nepřímé komunikační kanály. Dalším příkladem blokačního řešení jsou blacklisty potažmo označování za spam zejména v případě emailových schránek. V tomto případě „padají“ nevyžádané maily do zvláštní schránky, kterou postačuje čas od času promazat. Zde je nutné uvést, že je možné blokovat nejenom konkrétní adresu, ale i podobné typy adres a tím rozšířit potenciální zdroje útoku. Na druhou stranu to ale vede k nebezpečí ztráty skutečně podstatné zprávy od někoho jiného než je osoba stalkera. Podobnou službu nabízejí i některé mobilní telefony. Volající či příchozí sms pak nedojdou oběti. Problémem tohoto řešení však je, že se používají pouze na některých mobilních telefonech. Není představitelné instalovat nějaké aplikace na starší typy mobilních telefonů. Alternativou tohoto problému by byla služba, kterou tato příchozí 67
spojení blokuje mobilní operátor. Nicméně tuto službu žádný z velkých tří operátorů nenabízí. Tyto blokující techniky, ale mají jeden základní problém a jednu výhodu. Problémem je fakt, že se dají snadno obejít tím, že útočník pouze změní odesílající kanál, tedy například si vytvoří nový e-mail, nové telefonní číslo apod. Změna tohoto odesílajícího identifikátoru je v současné informační společnosti velice snadná. Je sice faktem, že takto lze blokovat postupně všechny kanály (například maily), ale čím více jich je, tím větší mají útoky vliv na psychiku oběti. Jak
bylo
zmíněno
výše,
tak
Baughman (2010) poukázal právě na sílu anonymních účtů, ze kterých stalkeři kontaktují svoji oběť. Výhodou této metody je fakt, že stalker si není vědom, že je blokován, protože neví, že jeho zprávy se k oběti nedostávají. Dokud si to neuvědomuje, tak má oběť relativní klid, protože útočník se pokouší oběť kontaktovat přes stejný kanál. To ovšem platí jen u některých kanálů. Již zmíněný Facebook například zobrazuje odesílateli, kdy si zprávu příjemce přečetl. Dobrým blokačním nástrojem je potom blokování anonymních přístupových kanálů. Tuto metodu zmiňují D'ovidio a Doyle (2003) jako vhodnou k eliminaci právě anonymních přístupů. S tím se nedá než souhlasit. King-Ries (2011) ale uvádí existenci nástrojů, které mění identitu nejen u internetových komunikačních kanálů, ale i u telefonních zařízení. Jako příklad uvádí službu BluffMyCall.com, která mění telefonní číslo volajícího. Dále uvádí, že tato služba umožňuje nejenom změnu identity pomocí telefonního čísla, ale také dokáží změnit hlas na mužský či na ženský. 5.1.2.2 „Ústupové“ nástroje Druhou metodou je možnost změnit svoje přístupové kanály, tedy založit si svůj nový mail, koupit si novou sim kartu s novým číslem apod. To je ovšem již velice omezující metoda, protože s tím ztrácí kontakt na oběť nejen stalker, ale i osoby, se kterými oběť chce udržovat. Tím pádem musí těmto osobám nový kontakt dát a Ti jej musí uchovat v bezpečí. V takovémto případě je vhodné využívat anonymity internetu a 68
sim karet, které nejsou na jméno, pomocí výběru nic neříkajících nicků. Tohoto problému se lze zčásti vyvarovat aplikací preventivní metody obrany, která stojí na principu více různých kontaktních adres. Základní nevýhodou této strategie je fakt, že u některých kanálů jako je například telefon, si stalker okamžitě uvědomí, že došlo ke změně telefonního čísla. Naproti tomu u jiných kanálů si toto hned uvědomit nemusí, protože tuto změnu může považovat za pouhé ignorování nebo blokování daného kanálu. Nicméně v okamžiku, kdy dojde ke zjištění, že došlo ke změně, tak je nepochybné, že se stalker bude snažit tento nový kontakt získat. Je důležité při aplikaci této metody zajistit, aby nové číslo, mail apod. nebyl k dispozici v žádném veřejném seznamu, protože by toto opatření bylo kontraproduktivní. Na druhou stranu však lze konstatovat, že toto opatření dočasné pomáhá i proti jiným atakům stalkera jako je například zveřejňování kontaktu u inzerátů, které mají oběť zdiskreditovat. Opatření v takovém případě funguje až do chvíle, kdy nový kontakt získá stalker. Jistým důležitým aspektem ochrany osoby je zapojení i jednotlivých přátel do ochrany. To sice přímo nesouvisí s elektronickými médii, ale jak jsem napsal v jedné z předcházejících kapitol, tak přátelé jsou pro stalkera zdrojem informací, které od nich může získat. Pokud nepředstavují přátelé a rodina dostatečné zázemí, tak jsou všechny metody poměrně málo účinné. Bránit se proti závažnějším útokům oběť nemůže sama. Oběť může využívat některé nástroje poskytované poskytovateli služeb. Nevhodný obsah a obsah porušující práva jiných osob lze nahlašovat provozovatelům serveru a ti je pak často odstraní. Sociální sítě nabízejí služby, které pomáhají chránit soukromí, například na Facebooku je možné se z videí a fotografií odstraňovat, což znamená, že u daného videa nebude zobrazeno jméno oběti a v případě, že někdo prohlíží „fotky na kterých je...“, tak se mu tyto fotografie nezobrazí. Dále si je možné nastavit službu, že s označením na fotografii musí označený souhlasit. V praxi pokud někdo přidá fotografii oběti a chce ji na ni označit, čímž by se zobrazila všem jejím přátelům, tak místo, aby se označila, tak je oběť o tom informována a danou fotku musí autorizovat. Nemůže se tak stát, že 69
nevhodnou fotografii vidí všichni její přátelé. Navíc ji následně může nahlásit poskytovateli služby. Tato služba může mít tedy též preventivní charakter. Je nutné podotknout, že předběžné metody ochrany je nutné aplikovat i v případě, že již ke stalkingu došlo. Oběť si musí nastavit soukromí vůči útočníkovi takovým způsobem, aby se již nemohl dostat k pokud možno žádným informacím a kanálům. Zejména jde o nastavení systémů. Například lze odstranit údaje, které není nutné zveřejňovat. Obecně lze říci, že nejsou metody technologické obrany tak účinné, jak by bylo potřeba, protože mohou buď odstraňovat jednotlivé útoky (nahlášení), nebo jsou účinné dočasně(změna adresy). Existují způsoby útoku, které nelze řešit, nebo jen s velkými obtížemi, jako je zveřejňování údajů, videí a fotografií na internetu. Výše jsem zmínil útoky, které alespoň lze řešit poměrně úspěšně blokačními nebo ústupovými strategiemi, ale jak jsem konstatoval, tak ty mají jen dočasný účinek. Stalking v jisté malé hraniční míře by mohl odeznít sám, a v těchto případech by tyto nástroje obrany postačovaly, ale ve většině případů je nutné aplikovat i metody právní. V tomto směru je nutné se odkázat na druhou kapitolu a konstatovat, že se zavedením trestnosti stalkingu se obětem do rukou dostala další zbraň obrany.
5.2 Právní nástroje Jak bylo řečeno v minulé kapitole, tak nástroje dané technologickým rozvojem jsou bohužel proti stalkingu účinné jen v omezené míře a proti závažným případům se ukazují jako absolutně nedostatečné. Je tedy do boje proti tomuto jevu nutné aplikovat i další nástroje a zejména právo je v tomto ohledu poměrně vhodné, protože v případě těžších metod útoků je právo schopné nejen pachatele internovat, ale popřípadě aplikovat odbornou psychologickou pomoc pachateli i oběti. 5.2.1 Trestní předpisy Jak bylo zmíněno výše, tak do trestního práva byl stalking zakomponován až poměrně nedávno jako trestný čin nebezpečného pronásledování, nicméně některé techniky, které byly popsány v minulých kapitolách, jsou trestné i podle jiných
70
paragrafů jako jsou například trestné činy porušování domovní svobody, poškození cizích práv, porušování tajemství dopravovaných zpráv, pomluva, neoprávněný přístup k počítačovému systému a nosiči informací, nebo zneužití pravomoci úřední osoby. To je pouze demonstrativní výčet dalších trestných činů, kterých by se eventuálně mohl stalker svými jednáními dopustit. U právní klasifikace je tedy poměrně důležitý rozsah jednání útočníka. Aby byly trestní předpisy účinné, tak musejí být proti tomuto chování dostatečně efektivní. K tomu slouží nástroje dané trestním právem procesním. Základním nástrojem procesního práva je vlastní řízení, které může končit vydáním rozsudku a případným potrestáním Než ale dojde k vydání rozsudku v daném řízení, tak uběhne relativně dlouhá doba daná délkou řízení. Pro aplikaci trestního práva je v závažnějších případech možné aplikovat ustanovení trestního řádu o vazbě. Jedná se o případy, kdy je obětí dítě (osoba mladší 18 let), stalker páchá svůj čin se zbraní, nebo nejméně se dvěma dalšími osobami. Obecně se jedná o případy, které spadají pod vyšší trestní sazby. Vazba je dočasné omezení osobní svobody obviněného na základě soudního rozhodnutí. To by v případě stalkera mohlo představovat poměrně vhodný nástroj pro aplikaci, protože vazebně stíhaný se nemůže dostat ke své oběti. K uvalení vazby je ovšem nutné aby obviněný splňoval některé podmínky. Za prvé je možné aplikovat vazbu pouze pokud je obava útěku, působení na svědky či opakování trestné činnosti.(viz § 67 trestní řádu). Zejména ta poslední alternativa je pro tento trestný čin důležitá. K této podmínce pak přistupují i další. Skutek se musí jevit jako trestný pod podmínkou, že se jeví, že jej obviněný opravdu spáchal. Vazbu nelze uvalit na osobu, které hrozí méně než 2 roky vězení a tudíž vazbu nelze uvalit na pachatele, kteří spadají do základní skutkové podstaty, ale pouze na ty, kteří spadají do kvalifikované skutkové podstaty (viz § 68 odst. 2 trestního řádu). To je dle našeho mínění velice špatné řešení. Pokud se pachatel projevuje agresivně, potažmo je velice intenzivní při svém jednání, tak může být nutné mu zamezit v dalších chování, ale současná úprava vazby to neumožňuje. Vazba je ovšem omezena délkou. Délka je vázána na trest, který pachateli hrozí. V případě nebezpečného pronásledování je maximální trest v druhém odstavci tři roky.
71
Celková délka vazby pro celé líčení je 1-4 roky, z toho vždy 2/3 připadají na řízení před soudem, zbytek pro přípravné řízení 16 (viz § 72a trestního řádu). V případě tohoto trestného činu je délka vazby pouze 1 rok, tedy 4 měsíce v přípravném řízení a 8 měsíců v řízení před soudem. V roce 2013 byl do trestního řádu včleněn nový institut předběžných opatření v § 88b až 88o. To je možné aplikovat proti obviněnému nejdéle na 6 měsíců a to jen pokud je zřejmé, že se stal trestný čin a obviněný jej spáchal. Dále předpokládá, že existuje důvodná obava pokračování v trestné činnosti nebo že čin nedokonaný dokoná. Další podmínkou je fakt, že není možné účelu opatření dosáhnout jinak a opatření je nezbytné pro ochranu oprávněných zájmů poškozeného. Toto jsou znaky, které stalking splňuje. Předběžných opatření existuje mnoho druhů. Pro stalking je však nejpodstatnější zákaz styku s poškozeným a jinými osobami. Zákon vyjmenovává svědky a osoby blízké poškozenému. Trestní řád toto opatření definuje v § 88d odstavec 1: „Zákaz styku s určitými osobami spočívá v nepřípustnosti jakéhokoli kontaktování nebo vyhledávání poškozeného, osob mu blízkých nebo jiných osob, zejména svědků, a to i prostřednictvím sítě elektronických komunikací nebo jiných obdobných prostředků.“ Zároveň však umožňuje povolit setkávání s těmito osobami, ale vždy pouze pod dohledem orgánu činných v trestním řízení. Důsledkem porušení takovéhoto rozhodnutí pak může být pořádková pokuta, uložení jiného druhu opatření či vzetí do vazby za podmínek stanovených trestním řádem. Pokud však bude opatření závažně porušeno, je možné stíhat obviněného pro maření výkonu úředního rozhodnutí a vykázání (viz Sněmovní tisk 617/0). 5.2.2 Dokazování V předchozí subkapitole bylo konstatováno, že vazbu či předběžné opatřené je možné uvalit jen na osobu obviněnou a na osobu, která čin s největší pravděpodobností spáchala. Soud může potrestat osobu, jen pokud byla prokázána její vina. K tomu je nutné získat množství důkazů, které prokáží, že se čin opravdu stal a že jej způsobil 16 Přípravné řízení trestní je řízení před podáním obžaloby soudu, tedy se jedná o dobu, kdy o činu sbírá policie důkazy
72
obviněný. Na internetu je možné nalézt několik rad, jak se v případě stalkingu zachovat. Některé tyto rady jsou velice podstatné pro právě rychlé dokazování. Policie například nabádá, aby oběť uchovávala všechny pokusy stalkera o komunikaci, zejména pak záznamy telefonátů, dopisy, emaily, sms zprávy, zvukové a obrazové záznamy, dárky a jiné drobnosti, zničený majetek a zranění (viz HRUŠKOVÁ, 2011). Merritt (© 1995 2013) k tomu dodává, že lze aplikovat i použití například snímání obrazovky. Z tohoto výčtu je zřejmé, že byť je to pro oběť snazší, tak není vhodné pokusy o kontakt likvidovat, protože bez těchto důkazů je efektivní pomoc omezená. Vyšetřování je poměrně složitý a komplexní proces. V souvislosti s elektronickými médii je navíc ještě složitější, zejména pokud jde o stalking intimním partnerem, a nástroje obrany jsou mizivé, protože chybí zdroje dokazování (viz KING-RIES, 2011). Burmester, Henry a Kermes. (2005) pak poukazují na problematiku relevance elektronických důkazů u soudu. Uvědomují si fakt, že důkazy mohou být považovány za falšované a tak navrhují, aby orgány používaly některá zařízení. •
mít systémového agenta, který monitoruje cyberstalkingová sezení (počítačovou jednotku) stejně jako v stalking v reálném světě
•
mít uzavřený kamerový systém na monitorování sezení (počítačovou jednotku)
•
mít „basic cyberstalker monitor“ - systém, který sbírá data lokálního uživatele (screen, audio buffer, údery klávesnice a reakce myši) a relevantní síťová data (odchozí a příchozí pakety)
•
zabezpečit monitorování cyberstalkingu – tzn. nahradit symetrický klíč klíčem asymetrickým – v tomto případě je privátní klíč dán do validátoru a veřejný klíč pak přebírá forenzní laboratoř Baughman (2010) na toto téma jmenuje několik amerických kauz, ve kterých
soudy nepřijímaly právě elektronické důkazy jako relevantní. Soudy se obávaly o autenticitu těchto důkazů a řešily otázky, zda autory daných internetových důkazů jsou právě pachatelé. Lze souhlasit s tím, že je tyto důkazy vždy nutné kriticky hodnotit, protože právě anonymita elektronických médií způsobuje, že nemusí být vždy úplně 73
snadné dokázat komu daný účet patří a kdo seděl za daným počítačem. Jde o velice složitý problém, zejména pokud stalker dobře ovládá informační technologie. Nicméně se domníváme, že většinu stalkerů lze vystopovat, protože většina systémů obsahuje doprovodné údaje, které dokáží identifikovat lokaci, či dokonce zařízení, ze kterého zpráva odešla. Baughman (2010) uvádí na příkladu sociální sít Facebook, že lze od společnosti na základě ID účtu jeho sítě, kontaktní údaje, webové stránky, ale i IP adresu. Je možné kritizovat takovéto stopování jako neschopné identifikovat jednoznačně daný počítač, ale ani otisky prstů nedokazují nic jiného, než že se jejich majitel daného předmětu dotkl. A stejně by se mělo přistupovat i k těmto důkazům. Bohužel tyto nástroje tvoří lidé a ti nemusejí vždy pracovat správně. Autor zaznamenal údajný případ na malém městě, kdy se pronásledovaná dívka obrátila na policii. Ta vyslechla podezřelého, který jim na stanici předvedl dojemnou scénu, jak spolu s ní staví dům a koupil jí auto, a policie, aniž by případ dále šetřila, vyčinila stěžovatelce, že si neumí vyřešit vztahy. Bylo konstatováno, že se jedná o údajný příběh, protože se k autorovi dostal jako k vystudovanému právníkovi přes jejího kamaráda. Nicméně i tento příběh je ilustrativní, protože ukazuje možné selhání jednotlivých policistů, které může nastat zejména u málo zkušených příslušníků policie zejména na malých služebnách. To ovšem neznamená, že se to nemůže stát i jiným příslušníkům policie. Jedná se o esenciální nepochopení dané situace ze strany policie. Na druhou stranu se může stát, že některá podání nejsou realistická, tedy že osoba, která se prohlašuje za oběť stalkingu, jí vůbec není. Důvodů takového podání může být velké množství například přecitlivělost stěžovatele. Nicméně to nic nemění na tom, že policejní orgán je povinen každé hlášení řádně prošetřit a až pak vyvozovat jakékoliv závěry. Faktem zůstává, že takovéto selhání policie může mít za následek extrémní poškození oběti v tom smyslu, že oběť může nabýt pocitu, že jí nikdo nepomůže. Vzhledem k tomu, že stalking je o ovládání života oběti, tak může mít takovéto selhání katastrofické důsledky, protože jak bylo v této práci několikrát zmíněno, je nutné v případě stalkingu získat maximální pomoc. I v tomto případě existují vhodné nástroje. V prvé řadě je možné se obrátit na 74
jiný policejní útvar, nebo na státní zastupitelství, protože ti jsou povinni přijmout oznámení. Zejména je možné se obrátit na nadřízený útvar policie. Vhodným opatřením je i obrátit se na neziskové organizace jako je Bílý kruh bezpečí, který pomáhá obětem trestných činů.
5.2.3 Občanskoprávní nástroje Pro úplnost je nutné i zmínit občanskoprávní nástroje obrany. Civilní právo je v tomto případě možné použít z toho důvodu, že se jedná o zásah do práva na ochranu osobnosti podle § 11 občanského zákoníku (§ 81 a násl. nového občanského zákoníku). To znamená, že oběť se může domáhat soudní ochrany proti jednání stalkera a to v tom smyslu, že může žádat, aby stalker tohoto jednání zanechal a dále v něm nepokračoval. Případně lze žádat i náhradu nemajetkové újmy v penězích. Faktem ovšem zůstává, že soudní líčení je v tomto případě poměrně pomalé, a tak lze aplikovat institut předběžného opatření, je-li vážně ohrožen život, zdraví, svoboda nebo lidská důstojnost. O opatření rozhoduje předseda senátu a to bezodkladně nejpozději do osmačtyřiceti hodin a to tak, že zakáže stalkerovi navazovat kontakt s navrhovatelem, pokud je návrh oprávněný (viz MĚSÍČKOVÁ a GŘIVNA, 2009). V případě, že by stalker toto opatření porušil, tak se dopouští trestného činu Maření výkonu úředního rozhodnutí a vykázání. Toto řešení představuje relativně rychlý zásah proti stalkerovi. Před vznikem současného trestního zákoníku se v podstatě jednalo o jediný relevantní způsob obrany (nepočítáme-li přestupky na úseku občanského soužití), pokud stalker při svém jednání nespáchal nějaký trestný čin. V současnosti je použití této alternativy vhodné v případech, kdy není jednání považované za trestný čin, protože nesplňuje všechny podmínky pro trestný čin Nebezpečného pronásledování. Pro ilustraci bylo tohoto nástroje aplikováno v případě asi nejznámějšího případu u nás Eva a Barbora Kupkovi, které svou oběť měly pronásledovat deset let (viz JANOUŠEK, 2013). Důkazní břemeno je ovšem v tomto případě plně na ramenou navrhovatele. Zatímco v trestním řízení trestný čin dokazují orgány činné v trestním řízení, tedy
75
zejména policie, tak v případě civilního sporu leží dokazování na bedrech toho, kdo tvrdí. Z toho vyplývá, že i u tohoto řešení je důležité si nechat důkazy stalkerova jednání.
5.3 Psychologické aspekty obrany Efektivnost různých nástrojů obrany je také limitována druhem stalkera. V závažných případech je nutné aplikovat na útočníka i psychologické nástroje a v těch méně závažných to je vhodné. Psychologové nazývají různé postupy vůči různým druhům stalkerů managementem případu (viz ŠTADLER, 2008). V této kapitole nastíním několik managementů případu podle multi-axiálního přístupu dělení pachatelů (viz druhá kapitola), protože na tomto modelu je nejlépe vidět, jak jsou které nástroje účinné. U expartnerského obtěžování se objevuje vysoké riziko násilí a ničení majetku. Přesto Štadler (2008) uvádí, že je v daném případě omezit maximálně zbytečné represálie vůči pachateli. Oběť by se naopak měly vyvarovat návštěv stejných míst jako útočník a případně i změnit bydliště. Čírtková (2009) k tomu dodává, že těmto pachatelům nevadí, že jsou předmětem zkoumání policie, a protože je zde vysoké nebezpečí fyzického násilí a ničení věcí, tak by oběť měla úplně eliminovat kontakt. Je nutné upozornit, že v prostředí elektronických médií, zejména sociálních sítí je nebezpečí virtuálních návštěv stejných míst značné. Když si navíc uvědomíme, že partneři mívají společné přátele, tak se toto nebezpečí jeví ještě významnější. Poblouzněné obtěžování pak Štadler (2008) dělí na tzv. „mladé lásky“ a „lásky středního věku. V prvním případě je nutná psychologická pomoc pachateli, která spočívá ve vysvětlování. Čírtková (2009, str. 233) dodává: „V případě mladého obdivovatele se doporučuje poradenství a psychologická intervence, zahrnující opatrné a chápající kroky vedoucí ke změně jeho kognitivní perspektivy.“ Z toho vyplývá, že v tomto případě mohou být represivní nástroje nadbytečné. U druhého typu je nutný logický přístup a přijatelným vysvětlováním. Vhodné je také fyzicky oddělit oběť s útočníkem a probrat problémy současného reálného vztahu, například problémy ve stalkerově manželství (viz ČÍRTKOVÁ, 2009). Pokud jde o stalkery s iluzorní fixací, tak Štadler v případě těch nebezpečných 76
doporučuje do případu zahrnout i psychiatrické vyšetření, protože agresor je nevnímavý k důvodům odmítnutí. Oběť by měla vyhledávat právní pomoc, ale orgány policie by si měly uvědomovat nevnímavost agresora. Oběť by neměla komunikovat s agresorem. Pokud to však nelze jinak, tak klidně odmítat a udržovat kontakt s pachatelem na minimu. V žádném případě by se neměla s agresorem hádat. U méně nebezpečných jedinců Čírtková (2009) doporučuje vyjádřit svůj nesouhlas a následně vyhledat právní kroky ve státech, kde existuje přímá legislativa proti pronásledování. U nebezpečných pronásledovatelů
doporučuje, aby oběť iniciovala psychiatrické a forenzně
psychologické vyšetření. Posledním typem stalkerů jsou sadističtí stalkeři. U těchto je management případu nejobtížnější, protože se špatně odstraňují. Stalkerovi se nesmějí věřit jeho alternativní verze příběhu či sliby, ale přesto je zaznamenat pro případné právní kroky. Štadler(2008) dále doporučuje dávat realistické nabídky pomoci a dále doporučuje fyzické odloučení od oběti. Tento typ stalkera bude hledat nové možnosti překonávání překážek a nové způsoby jak dokázat oběti svoji převahu při minimalizaci intervence autorit. U tohoto typu stalkera je téměř jisté aplikování elektronických metod útoků. Čírtková (2009) pak doplňuje, že by si policie při svém postupu měla být vědoma, že tento stalker je schopen predikovat jejich postup, zvlášť pokud je vzdělaný či má vysokou inteligenci. 5.3.1 Obecné rady chování Policejní psychologové nabízejí vhodné vzorce chování bez ohledu na typ stalkera. Hrušková (2011) vyjmenovává následující: •
dát jednoznačně najevo, že není zájem o jeho projevy
•
vyhýbat se schůzkám, telefonním hovorům, esemeskování apod. a to bez výjimky
•
nereagovat na stalkera, protože to je jen povzbuzení pro další akci
•
změnit chování a zvyky
•
změnit trasy, nákupní centra, telefonní číslo či email
•
pohybovat se s důvěryhodnou osobou
77
•
nosit mobilní telefon pro zavolání pomoci a užívat legální nástroje obrany (pepřový sprej a alarm) Ke všem těmto metodám ovšem musíme dodat ještě jednu důležitou radu. Nebát
se a nestydět se a jít požádat o pomoc příslušné orgány, respektive obrátit se na policii. Tyto rady jsou elementární. První rada je dokonce významná v tom, že pokud by se jí oběť neřídila, tak by se v daném případě nedalo mluvit o stalkingu, protože jasné odmítnutí je jedna ze základních podmínek. Další rady pak odpovídají reakci na nebezpečí nevítaného setkání a spojení. Pokud oběť změní své pravidelné chování, tak je pro stalkera obtížnější je sledovat a stalker si nemůže jednání oběti vysvětlovat jako zájem oběti. Poslední dvě zásady pak chrání oběť zejména proti agresivním útočníkům, protože tyto metody poskytují nutnou pomoc. Je nutné ale vzít v úvahu konkrétní aspekty případu. Měnit svoje trasy a nákupní centra, pokud se stalker pokouší kontaktovat svoji oběť hlavně pomocí elektronických médií, má účinnost podstatně menší, přesto ale má smysl z toho důvodu, že stalker může změnit svoje vzorce chování a začít se pokoušet oběť vyhledávat i osobně. Šimordová (2011) k tomu dodává, že oběť by měl stalking zveřejnit a informovat okolí a to nejenom doma, ale i na pracovišti. Dále doporučuje si promluvit s důvěryhodnými osobami v okolí, zejména v rodině a mezi přáteli, sousedy apod. Toto jednání totiž snižuje manévrovací prostor stalkera, protože ten pak může mnohem hůře s těmito lidmi manipulovat. 5.3.2 Cyberstalking Zarážející je, že v současné době psychologické teorie pohlížejí na stalking zejména z pohledu reálného světa a virtuální svět reflektují zejména jako jakýsi doplněk toho reálného. Cyberstalking pak berou spíše než jako samostatný jev, jako pouze jeden ze způsobů pronásledování, který je zbaven sociálních omezení jako je sociální úzkost a fantazie pak může hrát mnohem expanzivnější roli (viz ŠTADLER, 2008). Gregorie (2001) k tomu dodává, že cyberstalking je „extension of the psychical form of stalking.“ Lipton (2011) to přisuzuje anonymitě, protože lidé jsou méně plaší při komunikaci u počítače než tváří v tvář.
78
S tímto pohledem na věc nemůžeme plně souhlasit. Vzhledem k tomu, jak se virtuální svět stává více svébytným světem a ne jen doplněk reálného, je nutné začít brát virtuální svět jako svět samostatný. Je možné souhlasit, že důvody a následky cyberstalkingu jsou podobné, i když ve virtuálním světě je těžké způsobit oběti fyzickou újmu, ale zejména pro forenzní psychology by mělo být zajímavé zkoumat managementy případů ve virtuálním světě, tedy radit, jakým způsobem intervenovat, pokud zde stalking probíhá. Bránění se osobnímu setkání probíhá jinak než bránění se ve virtuálním světě. Je-li oběť připojena k internetu, tak si dovolíme tvrdit, že je vlastně připojena k jakémukoliv místu, kde je v dané chvíli internet. Zatímco ke kontaktu v reálném světě musí stalker zjistit, kde se v danou chvíli oběť pohybuje, tak k virtuálnímu kontaktu to vědět nemusí. Naopak ignorovat někoho v reálném světě je složitější než ve virtuálním. Jako ilustrativní případ tohoto tvrzení můžeme použít případ 33 letého muže, který údajně obtěžuje dívky hromadným bombardováním svými maily a oběti si stěžují, že obrana je nemožná, protože on mění své adresy (viz BRUNCLÍKOVÁ, 2013). Tvrdíme, že chování ve virtuálním světě je v mnohém odlišné od chování v reálném světě. I Štandler (2008) souhlasí s tím, že se zde vytrácí sociální úzkost a fantazie má expanzivnější roli a Čírtková (2008) k tomu dodává, že díky tomuto odloučení se může některým stalkerům jevit cyberstalking jako další „počítačová hra“. I tento fakt potom mění chování obou stran. Z těchto důvodů si dovolíme tvrdit, že je nutné studovat chování obou stran na informační dálnici a zejména na sociálních sítích jako chování velmi odlišné od chování „běžného“ stalkera. Domníváme se, že do budoucna bude přibývat případů, kdy se těžiště chování přesune právě do virtuálního světa a forenzní psychologie by toto měla plně reflektovat. Proti tomuto názoru stojí názor Čírtkové (2008). Stalking a cyberstalking se v podstatě neliší, protože struktura stalkerů se neliší. Neliší se ani fakt, že většina stalkerů jsou osoby známé. King-Ries (2011) konstatuje, že mnoho stalkerů i cyberstalkerů jsou i stejně motivováni a to chutí vyvíjet kontrolu nad svojí obětí a mají podobné vzorce chování od počátku až do konce. Naproti tomu je ale cyberstalking atraktivnější pro více pronásledovatelů, protože je technicky snadnější a ekonomicky levnější (viz ČÍRTKOVÁ, 2008). Lyndon, Boonds-Raacke a Cratty (2011) k tomu dodávají, že většina stalkerů, kteří pronásledovali svoji oběť přes elektronická média, ji 79
pronásledovali i reálně. V tomto názoru se však musí brát zkreslení, které spočívá v tom, že autorka studovala pouze ex-partnerské obtěžování. King-Ries (2011) však poznamenává, že pouze 26 % nahlášených obětí bylo pronásledováno i pomocí elektronických médií jako je email, instantní zprávy, či byly monitorovány pomocí GPS, spywarem či sledovacími zařízeními. Pokud vezmeme tuto statistiku, tak 74 % stalkerů v současné době používá „klasické“ metody stalkingu a většina z těchto stalkerů mají cyberstalking jen jako doplněk (viz LYNDON, BOONDSRAACKE a CRATTY et al., 2011), pak opravdových cyberstalkerů je zatím minimum a pokud je autorova úvaha správná, pak nelze jednoznačně na základě empirických výzkumů tvrdit, že „klasický“ stalking je v podstatě stejný jako jeho cyber verze. Lipton (2011) si dovoluje odvážné tvrzení, které zde uvádíme v originále, aby se překladem neztratil jeho význam: „In the physical world, as in cyberspace, stalking can lead to actual physical harm.“17 (Lipton, 2011, str. 1111). Toto je argument, který naopak dává za pravdu tvrzení, že není rozdíl mezi oběma druhy stalkingu. Otázkou zní, jakým způsobem je schopen cyberstalking způsobit fyzickou újmu. Lipton vychází z případu, kdy online stalking nakonec skončil vraždou oběti. To znamená, že v daném případě stalker využil obě metody. Pokud budeme cyberstalking brát jako pronásledování v cyber světě a „offline“ stalking jako pronásledování v reálném světě, pak musíme obě složky důsledně odlišovat a to by znamenalo, že cyberstalking v principu působí újmu psychickou. To ale nevylučuje, že cyberstalking je schopen způsobit fyzickou újmu nepřímo. Nepřímým způsobením újmy je situace, kdy si ji na základě pronásledování způsobí oběť sama, nebo samotné pronásledování vyvolá situaci, při níž dojde k fyzické újmě. Přes veškeré tyto rozdíly mají stalking a cyberstalking podobné rysy. Předně jsou obě verze jednání schopné působit vůči své oběti. Obě verze působí oběti psychickou újmu, která může končit PTSP. I motivace a typologie pachatelů je stejná. V zásadě se ale liší metody útoků a metody obrany proti nim a v tom právě spatřujeme rozdíl mezi oběma jevy.
17 V reálném světě stejně jako ve virtuálním může stalking vést ke skutečné fyzické újmě. (překlad autor)
80
Cyberstalking navíc obsahuje další aspekt. U klasického stalkingu je nutné, aby se oběť a její pronásledovatel pohyboval v zásadě v podobném prostoru (byť samozřejmě může i na dálku odesílat poštu), protože jinak nemůže svoji oběť pronásledovat. To neplatí u cyber verze, kde slídil a jeho oběť mohou od sebe být vzdáleni i přes půlku světa. Jedná se sice jen o teoretickou variantu, která je nepravděpodobná, ale možná. I přes tyto shodné rysy nejsou tyto dva jevy totožné a ani jeden není podmnožinou toho druhého, ale spíše se jedná o dva prostupující jevy, na které je nutné nahlížet zvlášť i dohromady. Z předcházejícího textu pak vyplývá, že se oba jevy často doplňují.
5.4 Metoda Situational Crime Prevention Při studiu problematiky autor narazil na kriminalistickou metodu Situational crime Prevention (dále jen SCP), kterou se Reyns pokusil aplikovat právě na cyberstalking. SCP je metoda, která má „omezit příležitosti k trestnému činu na základě analýzy a manipulace mechanismů, které vedou k speciálnímu trestnému činu.“ (REYNS, 2010, překlad autor). Vychází ze tří teorií a to teorie racionální volby (rational choice theory), teorie zločinných vzorů (crime pattern theory) a teorie rutinních aktivit (routine activities theory). Vychází z předpokladu, že ke zločinu dochází, protože existuje příležitost takového jednání. Druhým předpokladem je potom racionální chování zločinců, kteří vyhodnocují výhody a nevýhody svého chování. Předpokladem této metody je potom rozdělení trestného činu na menší části, které lze lépe zvládnout. Při aplikaci pak musejí být splněny dvě podmínky – preventivní opatření musí být specifické pro daný trestný čin a je třeba chápat, jak je daný čin páchán. Metod prevence pak existuje 25 (některé lze nalézt v Příloze 1), které lze rozdělit do pěti skupin a to •
zvýšení vynaloženého úsilí,
•
zvýšení rizika spojeného s činem,
•
snížení odměny,
•
snížení vyprovokovávání, 81
•
odstranění výmluv Techniky SCP jsou použitelné na dvou úrovních. Na úrovní jednotlivých osob a
na úrovni místa. Místy jsou pak v případě cyberstalkingu webové stránky. Metoda používá pojem managerů míst, kterými jsou v případě webových stránek jejich designeři, administrátoři a webmasteři. Tato metoda byla původně navržena pro „běžné trestné činy“ jako jsou vloupání, ale v současné době se aplikuje i na zločiny složitější, jako jsou cyberzločiny nebo terorismus (viz REYNS, 2010). Základní podmínkou je definování příležitostí k zločinu. Reyns (2010) je vidí v expozici (publicitě) a komunikaci. Při běžné činnosti na elektronických médiích oběť sama sebe exponuje a čím je publicita její činnosti větší, tím více má útočník příležitostí. Protože se každá potenciální oběť jinak exponuje, tak je každá na různém stupni potenciální viktimizace. Tato expozice pak znamená např. vystavovat něčí osobní data online. Některé techniky tedy stojí právě na zachování anonymity na internetu – nezobrazovat příjmení, věk, pohlaví apod. Druhou podstatou cyberstalkingu je komunikace mezi obětí a stalkerem. Reyns (2010) doporučuje narušit, blokovat či zastavit tuto komunikaci. Tomu může dopomoci filtrování kanálu ještě před samotným doručením. Pokud však přes tento filtr zpráva dojde, doporučuje okamžitě zablokovat účet odesílatele (viz REYNS, 2010). 5.4.1 Zvýšení vynaloženého úsilí V původní verzi těchto nástrojů se vycházelo z fyzického oddělení od cíle. To ovšem není aplikovatelné pro cyberstalking, protože cíl se může nacházet na druhém konci světa. V případě cyberstalkingu se vychází ze zpřísnění technik (blokování uživatelů), kontrole přístupu (například kontrole viditelnosti Facebookové stránky) anebo směřují k pachateli a jeho filtraci. Preventivní metody je třeba přizpůsobit běžnému chování oběti. Reyns (2010) uvádí, že jsou irelevantní nástroje na obranu chatu, pokud jej oběť nepoužívá. Mnoho technik bylo uvedeno dříve. V podstatě se jedná o techniky snižující uvádění osobních a kontaktních údajů o oběti (viz REYNS, 2010).
82
5.4.2 Zvýšení rizika Reyns (2010) uvádí, že je nutné rozšířit opatrovnictví, asistovat u přirozeného dohledu (článek se mimo jiné týká dětí a mládeže), omezení anonymity, využít managerů a zvýšení formálního dohledu. Tyto nástroje pak jsou v kompetenci managerů, kteří mohou měnit politiku serveru. Právě oni jsou klíčem k manipulaci s prostředím, ve kterém se cyberstalking děje. Právě oni mohou snižovat anonymitu internetu i například tím, jak uvádí Reyns (2010), že zvýší obtížnost získání nového účtu třeba tím, že budou žádat ověření totožnosti. Rozšíření opatrovnictví pak podle autora znamená umožnit nahlašování chyb druhých. Příkladem by bylo ohlášení hrubého příspěvku. Přirovnává je k detektivům v obchodních domech, kteří místo zboží hlídají své internetové domény (viz REYNS, 2010). Otázka je potom nasnadě. Co by motivovalo managery, aby na sebe vzali takovýto náklad navíc. Patrně by to mohlo představovat konkurenční výhodu v reputaci serveru. 5.4.3 Snížení odměny Snížením odměny se pak myslí v případě cyberstalkingu skrytí cíle, tedy oběti, jeho odstranění nebo popření výhod (neposílání osobních fotografií do éteru). Mnohé z metod, které byly popsány výše, mají toto jako jeden z dopadů. Dalším metodou snížení odměny je omezení přístupu k sociálním sítím. Popřením výhod je potom dávání si pozor na to, co je zveřejňováno (viz REYNS, 2010). 5.4.4 Snížení vyprovokovávání Tato metoda spočívá ve vyhnutí se stresu, sporům a frustrace a snížení citového napětí. Aplikace těchto metod je přinejmenším obtížná v případě online pronásledování. Podle Reynse (2010) jsou kauzální mechanismy, které vedou útočníka k jeho chování, málo probádané. Přesto považuje mechanismy vyhýbání se sporům a snižování citového vzrušení jako použitelné. V nich spatřuje provokaci ke kontaktu, v rané fázi pronásledování. To podle Reynse znamená, že by oběť neměla aktualizovat svoje údaje a tím provokovat agresora k dalším útokům, neměla by odpovídat či jej jinak zapojovat do svého života – Přilévá tím olej do ohně (viz REYNS, 2010).
83
5.4.5 Odstranění výmluv Tato poslední technika pak spočívá ve vymezení pravidel jednání, umisťování instrukcí, apelování na svědomí, pomáhání dodržování a kontrolu drog a alkoholu. Tyto metody se opět týkají zejména managerů. Některé se již dnes aplikují. Pravidla jsou vymezována podmínkami užití, která musejí být jasně definována a viditelná. Umístěné instrukce naproti tomu upozorňují uživatele například, že je ve volném prostoru a pomáhají mu chovat se v bezpečných mezích, neboť mu neustále připomínají, jak se mají chovat (viz REYNS, 2010). 5.4.6 Polemika s teorií Tato teorie však stojí na základním nedostatku. Předpokládá zcela racionální chování pachatele. Lze souhlasit, že ji je možné aplikovat a pomůže při potírání cyberstalkingu, ale je nutné konstatovat, že ne všichni stalkeři mají racionální chování. V první řadě existuje skupina stalkerů s iluzorní fixací, na které tato teorie fungovat nebude, protože jejich jednání není zcela racionální. U ostatních stalkerů je nutné brát v úvahu množství emocionálního a racionálního chování. Stalking je obvykle postaven na emocích a to ať už se jedná o poblouzněnou lásku, nebo naopak agresivní hněv. Teorie je postavena na prakticky racionálních kriminálních deliktech jako jsou krádeže a loupeže, ale to právě stalking není. Tím není tvrzeno, že by aplikace této teorie nemohla napomoci při prevenci stalkingu, ale její aplikovatelnost je tím snížena. Nedomníváme se totiž, že pronásledovatel páchá svoji činnost, protože může, ale spíše protože tím řeší například nedostatek schopnosti řešit danou situaci jinak, popřípadě řeší svoji agresivitu (viz kapitola 2). Druhý nedostatek vidíme v tom, že teorie počítá s angažovaností třetích stran do problematiky. Problém vidíme v tom, že tato třetí strana není přímo motivována aplikovat tyto zásady, protože nejen, že nezvyšují ziskovost, ale naopak představují náklady navíc, které musejí vynaložit. To je ovšem pouze prvním pohledem. Většina serverů, které jsou založeny na kritické mase, by bez aplikace alespoň části těchto metod mohla časem pocítit odliv masy. Pokud by byli manažeři takto motivováni tyto nástroje zavést, pak by se jejich aplikace stala běžným standardem. Druhou alternativou, jak nástroje zavést by bylo nařízení ze strany státu. Ovšem jakákoliv direktivní nařízení 84
jsou méně účinná, než pokud má subjekt zájem na dané činnosti. Autor se také nevypořádal s problematikou jiných činností stalkerů. Jak bylo mnohokrát v práci řečeno, tak ne všichni stalkeři jsou fixováni na získávání informací, popřípadě snaze kontaktovat oběť, ale někteří se naopak snaží vybít si svoji agresivitu a programově svoji oběť poškozují. Jak poukázal Gregorie (2001, překlad autor), tak: „Osoby, které nemají přístup k internetu nebo které se rozhodly nebýt online, nejsou imunní vůči cyberkriminalitě.“ Uvědomuje si, že na internetu (1) je velké množství informací, které tam ani nemusí dát sama oběť a že (2) je pachatel na internetu sám schopen publikovat a toto dokládá na příkladu 28 leté oběti bez přístupu na internet, o které stalker zveřejnil fotografie, kontakt a „tužbu“, že chce být znásilněna. Tento problém však teorie vůbec nereflektuje.
5.5 Syntéza nástrojů Jak aplikovat nástroje při stalkingu. Jak vyplývá z předcházejícího textu, tak odpověď na tuto otázku je poměrně složitá. V první řadě ji můžeme rozdělit na preventivní činnosti před samotným vznikem stalkingu a následné chování, když již k němu došlo. Pokud jde o prevenci, tak ta je podle psychologů nemožná. Existuje příliš velké množství vzorců chování a navíc jednání oběti je pro vznik stalkingu irelevantní. Nelze tedy pomocí prevence zajistit, aby ke stalkingu nedošlo. Oběť může pouze snížit možnosti stalkera preventivními technickými metodami, jak byly popsány v jedné z předcházejících kapitol. V zásadě je nutné aplikovat zásady bezpečného chování na internetu. Na toto téma existují různé studie, ze kterých jsem zde zmínil právě ty, které se přímo aplikují na stalking. Problémem je však fakt, že pokud se oběť na internetu vůbec nepohybuje, tak přes to se může stát obětí cyberstalkingu. Je logické, že stalker nevyužije internet ke kontaktování oběti (když tam není, tak ji nemůže kontaktovat), ale může jej využít k programovému poškozování, nebo ke kontaktování okolí (GREGORIE, 2001). Mnohem podstatnější je potom situace, kdy již k reálnému stalkingu dochází. Zde již není snadné jmenovat obecně jak se v takovém případě zachovat a odvisí to od konkrétního případu. Nicméně lze jmenovat některé společné znaky. Je nutné si získat 85
podporu ve svém okolí. Dále doporučujeme aplikovat metody, jak je radí Hrušková (2011) a popřípadě následné nástroje obrany, jak byly popsány v jedné z předcházejících kapitol. U těchto nástrojů je ale vždy na zvážení jednotlivé aspekty konkrétního případu. Není nutné měnit kontaktní údaje jako je email, pokud stalker nevyužívá virtuálního světa ke kontaktování, naopak pokud se nástroje pronásledování nacházejí ve virtuálním světě, pak je zbytečné nějak zásadně měnit zvyky ve světě reálném. Otázkou je, kdy aplikovat právní nástroje. Je nepochybné, že aplikování těchto nástrojů je nutné vždy, když dochází k projevům agrese a to nejen reálné, ale i verbální. Dále je nutné aplikovat právní nástroje, když se jeví pronásledování intenzivní (pokusy o kontakt jsou časté) nebo se jeví, že bude dlouhodobé. V těchto případech je kontaktování policejních orgánů a vyhledání odborné psychologické pomoci nutné. V závislosti na typu pachatele pak je možné povolat i psychiatra, jak bylo popsáno v předchozí kapitole. Bez ohledu na typ případu je ale vhodné si nechávat všechny pokusy o kontakt doložené. To je důležité v případě, kdy dojde k přehodnocení rozhodnutí, zda přistoupit k právním nástrojům, či nikoliv. V předchozí kapitole byly zmíněny i občanskoprávní nástroje. Ty jsou vzhledem k existenci těch trestněprávních již ve většině případů nadbytečné. Jejich aplikaci je vhodné konzultovat s forenzním psychologem, protože by mohly být kontraproduktivní. V každém případě, ale lze konstatovat, že je vhodným nástrojem spojit se s neziskovými organizacemi jako je Bílý kruh bezpečí. Tyto organizace jsou obvykle vybaveny odborníky, kteří jsou schopni vyhodnotit nebezpečnost situace a poskytnout vhodnou pomoc a zázemí oběti. Pokud se někdo opravdu stane obětí stalkingu, tak si nikdy nesmí myslet, že to zvládne sám. Vždy se musí obrátit o pomoc na další lidi, aby mu poskytli zázemí, které nutně potřebuje. Je podstatné se nebát obrátit na policii a neziskové organizace, ale i na své okolí. Nelze říci proti jakému druhu stalkingu se nejlépe brání. Vždy záleží na míře
86
útoku a agresi. Z hlediska cyberstalkingu se lze lépe bránit proti pokusům kontaktovat oběť přes elektronická média, což by evokovalo, že se lze lépe bránit proti poblouzněným pronásledovatelům, ale nelze to říci obecně. Také záleží na tom, na které úrovni pronásledování se útočník nachází. Čím více se stalking přesouvá do prostředí elektronických médií, tím jsou nástroje technologické obrany méně účinné. Na druhou stranu musíme kladně hodnotit právní nástroje a to i přes to, že se občas při jejich aplikaci vyskytují problémy, které vyplývají z nepochopení problematiky některých orgánů. Naše úprava je poměrně nová a i když má své kritiky, tak lze s povděkem konstatovat, že naše trestní právo stanovuje stejnou trestnost tohoto chování, ať se vede přes elektronická média, tak v reálném světě. Gregorie (2001) poukazuje na problematiku v USA, kde se setkávali oběti s odmítáním úřadů, které odpovídaly na stížnosti stylem: „„Nemůžete být zraňováni na internetu – jsou to jen slova“ nebo „Prostě vypněte počítač.““ (GREGORIE, 2001, přeloženo autorem). Nejedná se pouze o marginální názor, ale mezi lidmi se často vyskytuje. Lipton (2011, str. 1113, překlad autor) uvádí: „Jeden z možných argumentů je, že online týrání je aktuálně méně vážné než jeho offline verze, protože oběť má možnost jednoduchého vypnutí počítače a odchodu.“ Problém tohoto smýšlení není v legislativě, ale v obecném povědomí lidí, respektive orgánů činných v trestním řízení. K účinnosti právních nástrojů je nutné zvyšovat povědomí o stalkingu a jeho nebezpečnosti nejen v reálném, ale i ve virtuálním světě, mezi orgány, které jej mají řešit. I když existují kritiky současné definice nebezpečného pronásledování, tak musíme poukázat na fakt, že sebelepší právní vymezení jevu je k ničemu, pokud bude váznout jeho aplikace. Nesmí nastávat příklady, které byly nastíněny výše a to ani vůči stalkingu v reálném světě, tak ani vůči cyberstalkingu. Sama Lipton (2011) tuto tezi vyvrací, protože uvádí, že pokud se oběť stane pouze offline, tak to nezabrání útočníkovi v jeho jednání a naopak oběť nemá šanci na jeho útoky nijak reagovat, protože je nezná. I Salter a Bryden (2009) se tímto argumentem zabývali v anglickém prostředí. Poukázali, že cyber verze je schopna povzbudit pachatele k přenesení do reálného světa. Nejlépe stalking a chování oběti shrnuje ve svém článku Šimordová (2011): “Na závěr bych jen podotkla, že bychom v žádném případě neměli stalking podceňovat, neboť jak bylo řečeno výše, obětí se může stát kdokoli a šance, že stalking přeroste do 87
fyzického násilí je taktéž vysoká. Základem prevence by pak měla být zejména obezřetnost. Pokud bychom se však, v tom nejhorším případě, stali obětí stalkingu, je třeba jednat rychle a efektivně, řídit se výše uvedenými radami a udělat jednoduše vše proto, aby stalker svého jednání co nejdříve zanechal.“ S touto radou se nelze než ztotožnit.
88
6. Závěr V úvodu práce bylo vymezeno několik cílů. První cíl vycházel z problematiky vymezení tohoto jevu. Stalking je velice složitý fenomén, který je nesmírně obtížné definovat a ohraničit. Je tedy složité říci, kde se nachází zdravá snaha o vstup do soukromého života jiné osoby a kde se již jedná o nebezpečné jednání pronásledovatele. Práce se o to pokusila z několika různých aspektů a poukázala na různé referenční znaky a pokusy o definování jinými autory. Úspěšnost splnění tohoto cíle se však ukazuje jako složitá, protože tato hranice je poměrně nejasná a každý člověk ji vnímá trochu někde jinde. Je to obdobné jako pohled na otázku, co je normální. Proto byl v rámci práce vymezen stalking jak na základě referenčních znaků, tak pomocí definic forenzní psychologie, ale i některých legálních definic problému. Troufáme si tvrdit, že se povedlo v rámci možností problematiku vymezit. V rámci tohoto cíle byly uvedeny i taxonomie a otázka pachatelů stalkingu. Druhým cílem bylo poukázat na nebezpečnost jevu pro oběť. Práce poměrně dobře poukázala na nebezpečnost tohoto jevu pro život oběti a vytvořila analýzu jejích skromných metod obrany. Oběti vykazují příznaky posttraumatické stresové poruchy. Jsou neustále nabuzené a v očekávání dalšího útoku. Tento složitý stav potom vede k neustálé podrážděnosti a stresu. Práce poukázala na nebezpečí vzniku i fyzické újmy, a kdy stalking dokonce může skončit až smrtí oběti. Další dva cíle spočívaly v analýze nástrojů stalkingu a obrany proti němu. Tato práce poukázala na množství nástrojů, které má stalker k dispozici a nastínila, jakým způsobem je možné oběť napadnout. Poukázala na fakt, že současné technologie více napomáhají stalkerům než tomu bylo dříve. Práce si uvědomila rychlost, se kterou je možné díky elektronickým médiím sbírat informace o určité osobě a následně je využívat proti jejím zájmům. Lze konstatovat, že problematika stalkingu existuje i bez elektronických médií, ale s rozvojem elektronických médií se začal jev přetvářet. Domníváme se, že zejména s rozvojem internetu se relativní blízkost a možnosti stalkerů natolik zvětšily, že to změnilo dynamiku stalkingu. Nicméně vývoj elektronických médií nadále pokračuje. S rozvojem mobilních telefonů a tabletů se zejména mladá generace stává více propojenou s internetem a v návaznosti na 89
problematiku a boom sociálních sítí se stalking dostal do úplně jiné dimenze. Lyndon, Boonds-Raacke a Cratty (2011) již dokonce hovoří o Facebook stalkingu. Dovolíme si tvrdit, že s nástupem těchto komunikačních kanálů se stalking a cyberstalking staly dvěma podobnými, nicméně odlišnými jevy. Odlišnost spatřujeme v odlišnostech chování daných anonymitou a sociální vzdáleností mezi útočníkem a obětí a tím existenci většího potenciálního množství stalkerů. Druhou odlišností je myšlenka, že nástupem zařízení, která mají jedinci u sebe a umožňují připojení na internet, došlo k situaci, kdy oběť na jakémkoliv místě je kontaktovatelná přes nespočet různých kanálů, ať je kdekoliv. Posledním cílem bylo vytvořit příspěvek pro oblast forenzní informatiky. Tato práce se zabývala stalkingem multidisciplinárně a to nejen z pohledu informatické vědy a informačního managementu, ale také z pohledu práva. Poukázala na nebezpečí sdílení informací i ve velkých společnostech a poukázala na problematiku šetření osobních údajů a potřebu jejich ochrany před zbytečným zveřejňováním. Stalking je mnohem větším problémem současného světa, než byl kdykoliv předtím. Je dobře, že se o stalkingu mluví již nejenom v odborných kruzích, ale dostává se i mezi laickou veřejnost. Díky tomu do budoucna bude potírání tohoto jevu o něco snadnější, než je v současnosti, protože nepochopení základních schémat tohoto problému, zejména faktu, že oběť nemá žádný vliv na chování svého pronásledovatele a tudíž za danou situaci nemůže, stěžuje oběti se s danou situací vypořádat. Oběť potřebuje efektivní pomoc proti zásahům do její soukromé sféry a i kdybychom nastavili dokonalé nástroje z oblastí práva, psychologie a informatiky, tak jejich aplikace bude, zejména těch právních, zcela neefektivní, pokud ti, kteří je aplikují nepochopí základní aspekty tohoto jevu. Celou prací prostupuje propojení stalkingu a informační potřeby stalkera. Ve světě informační společnosti je dostupnost informací poměrně vysoká a metod získávání informací o určité osobě. Provázanost stalkingu a informační společnosti je tedy zřejmý. Pro aplikaci zabezpečení je pak nutné aplikovat zásady informační bezpečnosti. Informační management se mimo jiné zabývá informační bezpečností. Z toho důvodu je aplikace informačního managementu na stalking poměrně důležitá.
90
Přínos této práce je zejména v analýze stalkingu z hlediska informačních technologií a její syntézou s dosud získanými poznatky o tomto jevu v jiných disciplínách lidského poznání. Je pravdou, že informatika jako věda se dosud tímto problémem zaobírá pouze minimálně. Tato práce však pojala stalking mimo jiné právě z pohledu informačních technologií a informačního managementu a reflektuje nebezpečí, které ze současné společnosti nově vyvstává. Při práci jsme se chtěli vymezit proti jiným autorům. Problémem se ovšem ukázala nesystematičnost literatury. Většina autorů se zabývá pouze nějakou dílčí problematikou stalkingu, jako například určování polohy mobilního telefonu. Navíc si dovolíme konstatovat, že mnoho autorů se otázkami informačních technologií zabývá spíše, aby vysvětlili reálnou problematiku, na kterou následně aplikují svůj výzkum nebo právní otázky. Jak bylo konstatováno výše, tak je to dáno tím, že není mnoho autorů z oboru informatiky, kteří se touto otázkou zabývají.
91
Seznam zkratek
Zkratka apod. atd. ibid. in ISIS násl. odst. PTSP Sb. SCP str. tj. tzv. viz VŠE zák.
Význam a podobně a tak dále ibidem, tamtéž v Studijní informační systém VŠE následující odstavec Posttraumatická stresová porucha Sbírka zákonů a nařízení (ČR) Situational Crime Prevention strana to jest tak zvaný srovnání Vysoká škola ekonomická v Praze zákon
92
Literatura: 1. BAUMAN, Zygmunt, 2003. Modernita a holocaust. Vyd. 1. Překlad Jana Ogrocká. Praha: Sociologické nakladatelství, 331 s. POST (Postmoderní sociologické teorie), sv. 6. ISBN 80-864-2923-7. 2. BAUGHMAN, Laurie L, 2010. Friend Request or Foe? Confirming the Misuse of Internet and Social Networking Sites by Domestic Violence Perpetrators. Widener Law Journal. roč. 19, č. 3, s. 933-966. 3. BLACK, M.C. et al., 2011. The National Intimate Partner and Sexual Violence Survey: 2010 Summary Report, Atlanta, GA: National Center for Injury Prevention and Control, Centers for Disease Control and Prevention, [cit. 201302-01],
Dostupné
z:
http://www.cdc.gov/ViolencePrevention/pdf/NISVS_Executive_Summary-a.pdf. 4. BURMESTER, Mike, Peter HENRY a Leo S. KERMES, 2005-09-01. Tracking cyberstalkers. ACM SIGCAS Computers and Society [online]. roč. 35, č. 3, 2-es [cit. 2013-03-09]. ISSN 00952737. DOI: 10.1145/1215932.1215934. Dostupné z: http://portal.acm.org/citation.cfm?doid=1215932.1215934 5. ČÍRTKOVÁ, Ludmila, 2004. Policejní psychologie. Vyd. 4., V nakl. Portál 2., rozš. Praha: Portál, 266 s. ISBN 80-717-8931-3. 6. ČÍRTKOVÁ, Ludmila, 2008. Moderní psychologie pro právníky: [domácí násilí, stalking, predikce násilí]. Vyd. 1. Praha: Grada, 150 s. Psyché (Grada). ISBN 978-802-4722-078. 7. ČÍRTKOVÁ, Ludmila, 2009. Forenzní psychologie: [domácí násilí, stalking, predikce násilí]. 2. upr. vyd. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 439 s. Psyché (Grada). ISBN 978-807-3802-134. 8. ČESKO. POSLANECKÁ SNĚMOVNA, 2008. Sněmovní tisk 410/0: Vl.n.z. trestní
zákoník
-
EU.
In:
Sněmovní
tisk.
Dostupné
z:
http://www.psp.cz/sqw/text/tiskt.sqw?o=5&ct=410&ct1=0 9. ČESKO.
POSLANECKÁ
SNĚMOVNY,
2008.
Sněmovní
tisk
410/3:
Pozměňovací a jiné návrhy k tisku 410/0. In: Sněmovní tisk. Dostupné z: http://www.psp.cz/sqw/text/tiskt.sqw?O=5&CT=410&CT1=3 10. ČESKO. POSLANECKÁ SNĚMOVNA, 2013. Sněmovní tisk 617/0: Vl.n.z. o 93
obětech trestných činů a o změně některých zákonů (zákon o obětech trestných činů). In: Sněmovní tisk. Dostupné z: http://www.psp.cz/sqw/text/tiskt.sqw? O=6&CT=617&CT1=0 11. ČESKO. SENÁT, 2011. Senátní tisk č. 163: Návrh senátního návrhu zákona senátora Marcela Chládka, kterým se mění zákon č. 40/2009 Sb., trestní zákoník, ve
znění
pozdějších
předpisů.
In:
Sněmovní
tisk.
Dostupné
z:
http://senat.cz/xqw/xervlet/pssenat/historie? cid=pssenat_historie.pHistorieTisku.list&forEach.action=detail&forEach.value= s2946?o=5&ct=410&ct1=3?o=5&ct=410&ct1=0 12. ČESKO, 2009. Zákon č. 40 ze dne 8. ledna 2009 trestní zákoník. In: Sbírka zákonů, Česká republika. č. 40/2009 Sb., Částka 11., s. 354 - 461. ISSN 12111244. Ve znění pozdějších předpisů 13. ČESKO, 2012. Zákon č. 89 ze dne 3.února 2012 občanský zákoník. In: Sbírka zákonů, Česká republika. č. 89/2012 Sb., Částka 33. , s. 1026 - 1365. ISSN 1211-1244. 14. ČESKOSLOVENSKO, 1961. Zákon č. 141 ze dne 29.listopadu 1961 o trestním řízení soudním (trestní řád). In: Sbírka zákonů Československé socialistické republiky. č. 141/1961 Sb., Částka 66. s. 513 - 576. Ve znění pozdějších předpisů 15. ČESKOSLOVENSKO, 1964. Zákon č. 40 Občanský zákoník ze dne 28. února 1964. In: Sbírka zákonů Československé socialistické republiky. č. 40/1964 Sb., Částka 19. s. 201 - 246. Ve znění pozdějších předpisů 16. D'OVIDIO, Robert a James DOYLE, 2003. A Study on Cyberstalking Understanding Investigative Hurdles. FBI Law Enforcement Bulletin.roč. 72, č. 3, s. 10-17. ISSN 00145688. 17. GRASZ, Jennifer, 2009. Forty-five Percent of Employers Use Social Networking Sites to Research Job Candidates, CareerBuilder Survey Finds. In: Careerbuilder.com [online]. Chicago, 2009-19-08 [cit. 2013-03-26]. Dostupné z: http://www.careerbuilder.com/share/aboutus/pressreleasesdetail.aspx? id=pr519&sd=8%2f19%2f2009&ed=12%2f31%2f2009&siteid=cbpr&sc_cmp1 =cb_pr519_ 18. GREGORIE, Trudy M., 2001 Cyberstalking: Dangers on the Information Superhighway. Feel Safe Again, Inc - Cyberstalking. Dostupné z:
94
http://www.feelsafeagain.org/cyberstalking.html 19. GRODZINSKY, Frances S. a Herman T. TAVANI, 2002. Some ethical reflections on cyberstalking. ACM SIGCAS Computers and Society [online]. 2002-03-01, roč. 32, č. 1, s. 22- [cit. 2013-03-09]. ISSN 00952737. DOI: 10.1145/511134.511138. Dostupné z: http://portal.acm.org/citation.cfm? doid=511134.511138 20. HRUŠKOVÁ, Martina, 2011. Nebezpečné pronásledování. In: Policie České republiky – KŘP Karlovarského kraje [online]. 6.prosince 2011 [cit. 2013-0326]. Dostupné z: http://www.policie.cz/clanek/nebezpecne-pronasledovani798663.aspx 21. JELÍNEK, Jiří, 2009. Trestní právo hmotné: obecná část, zvláštní část. Vyd. 1., Praha: Leges, 895 s. Student (Leges). ISBN 978-80-87212-24-0 22. KAWKINS, Kathryn, 2011. Controlling Your Privacy in the New Digital World. OfficePro. roč. 71, č. 4, s. 12-15. ISSN 10965807. 23. KING-RIES, Andrew, 2011. Teens, technology, and cyberstalking: The domestic violence wave of the future?. Texas Journal of Women & the Law. roč. 20, č. 2, s. 131-164. ISSN 10585427. 24. LIPTON, Jacqueline D. 2011, Combating cyber-victimization. Berkeley Technology Law Journal. roč. 26, č. 2, s. 1103-1155. ISSN 10863818. 25. LYNDON, Amy, Jennifer BONDS-RAACKE a Alyssa D. CRATTY, 2011. College Students' Facebook Stalking of Ex-Partners. CyberPsychology, Behavior & Social Networking. 2011, roč. 14, č. 12, s. 711-716. ISSN 21522715. DOI: 10.1089/cyber.2010.0588. 26. MERRITT, Marian, ©1995 - 2013 . Na rovinu o počítačovém stalkingu. SYMANTEC. Norton - Antivirus software, ochranu před spywarem, a Personal Firewall od společnosti Symantec [online]. [cit. 2013-03-31]. Dostupné z: http://cz.norton.com/cyberstalking/article 27. MĚSÍČKOVÁ, Lenka a Tomáš GŘIVNA, 2009. Stalking a jeho právní výklad. E-bezpečí [online]. 13.4.2009 [cit. 2013-03-26]. Dostupné z: http://cms.ebezpeci.cz/content/view/135/6/lang,czech/ 28. NĚMEČEK, Aleš, 2010. Nebezpečné pronásledování - stalking. Brno. Diplomová. Masarykova Univerzita v Brně, Pedagogická fakulta. Vedoucí práce
95
Štěpařová Ema. 29. NEW MEXICO - USA, 2009. New Mexico Statutes: Chapter 30 Criminal Offenses. In: NMSA. Dostupné z: http://public.nmcompcomm.us/nmpublic/gateway.dll/? f=templates&fn=default.htm 30. ONDROUŠEK, Radek, 2011. Soukromí, individualita a realita: jejich ztráty v sociálních sítí. Praha, Bakalářská. Vysoká škola ekonomická. Vedoucí práce Ing. Antonín Rosický, CSc. 31. Phishing, 2001. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, [cit. 2013-08-07]. Dostupné z: http://en.wikipedia.org/wiki/Phishing 32. Porovnání produktů Lotus Domino/Notes a Exchange Server 2010, © 2013. MICROSOFT. Microsoft Česká republika [online]. [cit. 2013-03-26]. Dostupné z: http://www.microsoft.com/cze/exchange/productinformation/compare/notes.aspx 33. REYNS, Bradford W., 2010. A situational crime prevention approach to cyberstalking victimization: Preventive tactics for Internet users and online place managers. Crime Prevention and Community Safety [online]. roč. 12, č. 2, s. 99118 [cit. 2013-03-21]. ISSN 1460-3780. DOI: 10.1057/cpcs.2009.22. Dostupné z: http://www.palgrave-journals.com/doifinder/10.1057/cpcs.2009.22 34. SALTER, Michael a Chris BRYDEN, 2009. I can see you: harassment and stalking on the Internet. Information & Communications Technology Law. roč. 18, č. 2, s. 99-122. ISSN 13600834. DOI: 10.1080/13600830902812830. 35. SCHÖN, Otakar, 2012. Deset snadných kroků k bezpečnějšímu používání internetu. Hospodářské noviny IHNED [online]. Praha: Economia, 7.2.2012 [cit. 2013-03-26]. ISSN 1213-7693. Dostupné z: http://tech.ihned.cz/geekosfera/c154633000-deset-snadnych-kroku-k-bezpecnejsimu-pouzivani-internetu 36. SNÁŠEL, Jaroslav, 2004. Jak určit polohu mobilního telefonu. Mobilmania.cz [online]. 22. 6. 2004 [cit. 2013-03-26]. ISSN 12141887. Dostupné z: http://www.mobilmania.cz/default.aspx?article=1107567 37. SOKOLOVÁ, Dana, 2011. Každá čtvrtá Češka se setkala s nebezpečným pronásledováním. Novinky.cz [online]. 10.5.2011 [cit. 2013-03-26]. Dostupné z: 96
http://www.novinky.cz/zena/vztahy-a-sex/232940-kazda-ctvrta-ceska-se-setkalas-nebezpecnym-pronasledovanim.html 38. SPITZBERG, Brian H. a Gregory HOOBLER, 2002. Cyberstalking and the technologies of interpersonal terrorism. New Media & Society. roč. 4, č. 1, s. 7192. ISSN 14614448. 39. ŠEBESTA, Kamil a Patrik KOMÁREK, 2010. Nový trestný čin v právní úpravě ČR – nebezpečné pronásledování tzv. stalking. Epravo.cz [online]. 26.3.2010, č. 60643 [cit. 2013-03-26]. ISSN 1213-189X. Dostupné z: http://www.epravo.cz/top/clanky/novy-trestny-cin-v-pravni-uprave-crnebezpecne-pronasledovani-tzv-stalking-60643.html 40. ŠIMORDOVÁ, Andrea, 2011. „Stalking“ z kriminologického pohledu se zaměřením na pachatele a oběť. Epravo.cz [online]. 21.6.2011, č. 73846 [cit. 2013-03-26]. ISSN 1213-189X. Dostupné z: http://www.epravo.cz/top/clanky/stalking-z-kriminologickeho-pohledu-sezamerenim-na-pachatele-a-obet-73846.html 41. ŠTADLER, Martin, 2008. Stalking v kontextu domácího násilí. Brno. Bakalářská. Masarykova Univerzita v Brně. 42. THE NATIONAL CENTER THE VICTIMS OF CRIME, 2000. Stalking resource centre: program of National center the victims of crime [online]. [cit. 2013-01-03]. Dostupné z: http://www.victimsofcrime.org/our-programs/stalkingresource-center/ 43. THE NATIONAL CENTER FOR VICTIMS OF CRIME, 2004. Analyzing stalking laws [online]. Washington, DC, 2 s. [cit. 2013-03-26]. Dostupné z: http://www.victimsofcrime.org/docs/src/analyzing-stalking-statute.pdf?sfvrsn=2 44. THE NATIONAL CENTER FOR VICTIMS OF CRIME, 2007. The model stalkig code Revisited: Responding to New Realities of Stalking [online]. Washington, DC, 78 s. [cit. 2013-03-26]. Dostupné z: http://www.victimsofcrime.org/docs/src/model-stalking-code.pdf?sfvrsn=0 45. USA, 2013. 18 USC Chapter 110A: Domestic violence and stalking. In: U.S.Code. Dostupné z: http://www.law.cornell.edu/uscode/text/18/part-I/chapter110A 46. Vyspělé ovládání emailové pošty, kalendáře a kontaktů: Lotus Notes, © 2012-
97
2013. In: IBM - Česká republika [online]. © 2012-2013 [cit. 2013-03-26]. Dostupné z: http://www01.ibm.com/software/cz/lotus/products/notes/email.html 47. WISCONSIN - USA, 2005. Wisconsin Statutes: Criminal Code. In: Wisconsin Statutes & Annotations. Dostupné z: http://public.nmcompcomm.us/nmpublic/gateway.dll/? f=templates&fn=default.htm 48. -VAV-, 2011. Stalking, nový fenomén. Policie eviduje stovky případů. Týden.cz [online]. 11.06.2011 [cit. 2013-03-26]. Dostupné z: http://www.tyden.cz/rubriky/domaci/krimi/stalking-novy-fenomen-policieeviduje-stovky-pripadu_204121.html#.UoeOdKqbnZs
Ilustrativní literatura: 1. BRUNCLÍKOVÁ, Klára, 2013. Třiatřicetiletý Marek Šára. To je společný jmenovatel problémů desítek žen napříč Českem. V pravidelných intervalech rozesílá tisíce e-mailů, které mají často sexuální podtext. Muž si vybírá ženy hlavně mezi pětadvaceti a sedmadvaceti lety. Zprávy - tn.cz [online]. 16.5.2013 [cit. 2013-05-17]. Dostupné z: http://tn.nova.cz/zpravy/cernakronika/tohlejmeno-desi-marek-sara-obtezuje-desitek-zen-po-cele-republice.html 2. CLARK, Mary Higgins, 2006. Kdo jsi: Tatínkova holčička ; Druhá šance. Vyd. 2., V tomto souboru 1. Praha: Reader's Digest Výběr, 389 s. ISBN 80-868-80311. 3. JANOUŠEK, Artur, 2013. Soud poslal na léčení matku s dcerou, které deset let stíhaly studenta. Idnes.cz [online]. 26.2.2013 [cit. 2013-03-26]. Dostupné z: http://zpravy.idnes.cz/soud-poslal-stalkerku-kupkovou-z-mostu-na-lecenifbh-/krimi.aspx?c=A130223_1893328_usti-zpravy_alh
98
Příloha 1 – Přístup SCP k viktimizaci cyberstalkingem
Ilustrace 2: SCP cyberstalkingu pro jedince a místní managery, Zdroj: Reyns (2010)
99