ALTE DOCUMENTE
|
||||||||||
Počítačová (informační) kriminalita a úloha policisty při jejím řesení - materiál z přílohy časopisu POLICISTA č. 3/1998
Autor: Doc. Ing. Ivo Látal, CSc., Policejní akademie České republiky
Úvod
Cílem tohoto materiálu je přispět názorem k moznému řesení stále aktuálnějsí a perspektivně stále častěji se vyskytujícího jevu, který jsme zvyklí nazývat počítačovou kriminalitou. V sirsí souvislosti poukázi na různorodost forem tohoto druhu kriminality, na variabilnost jednání a motivace pachatelů, a tím i na obtíznost jejího odhalování a zejména objasňování. Předtím vsak se budu snazit ukázat souvislost počítačové kriminality s informacemi, z čehoz vyplyne eventuální upřesnění nebo změna tohoto termínu.
Zobecněním některých dosud spáchaných trestných činů, z oblasti informačních systémů, které vyuzívají výpočetní techniku, je zřejmé, kde je mozné očekávat případný útok proti informacím, informačním systémům a počítačům, jako prostředkům ke zpracovávání a uchovávání informací, jakého druhu tento útok můze být a jaká opatření by měla být zvolena, aby bylo mozno této trestné činnosti úspěsně čelit.
Uplatnění tohoto příspěvku lze očekávat jednak v podobě iniciace k výměně zkuseností a názorů na tuto slozitou problematiku, jednak v doprecizování metodických postupů praktické činnosti policistů a zvlástě k rozsíření jejich znalostí. Na příspěvek bude navazovat dalsí v podobě kapesní příručky výkladu pojmů z oblasti počítačové kriminality, s nimiz se můze policista setkávat ve své praxi. Ta bude otistěna v následujícím čísle Policisty.
V celém textu, jak je jiz naznačeno v nadpisu, budu uzívat i pojmu informační kriminalita. Ostatně celý příspěvek je spíse pohledem policejního informatika a nikoli právníka. Je to jeden z momentů, který naznačí, jak je důlezité, aby moderní kriminální jevy byly zkoumány systémově, komplexně, ve spolupráci představitelů různých vědních oborů.
1. Počítačová (informační) kriminalita
V současné době, ale jiz po delsí dobu, jsme svědky bouřlivého rozvoje výpočetní techniky. Dokonce si myslím, ze jestě bouřlivějsí období máme teprve před sebou. Ten kdo sleduje novinky z oblasti informatiky mi jistě dá za pravdu. Při některých činnostech si jiz ani nedovedeme představit, ze bychom se bez této techniky mohli obejít, natoz jaké moznosti nám její rozvoj jestě přinese.
Snaha maximálního vyuzití informačních technologií má vsak i své negativní stránky. Je jiz obecným jevem, ze jakmile se objeví nový vynález, najdou se lidé, kteří ho vyuzijí k páchání trestné činnosti. Nejinak je tomu s výpočetní technikou, přesněji s informačními technologiemi. Tak se objevila i počítačová kriminalita, představující nový druh trestné činnosti. S ní se musí dnes počítat vsude tam, kde narůstá vyuzívání výpočetních technologií a rozvíjí se informační průmysl.
Počítačová kriminalita je jistě výrazným jevem dnesní doby, ale zájem o informace, byť byly zpracovávány, přenáseny a uchovávány jiným způsobem, je mnohem starsího data. Jen jsme byli zvyklí, a stále tak to i chápeme, tyto jevy nazývat jinými pojmy (vyzvídání, vyzrazování atd.), zejména podle způsobu uplatnění informací. To ostatně platí obecně dodnes. S postupně stále se rozsiřujícím zaváděním výpočetní techniky rostla a roste vsak míra jejího zneuzívání a do jisté míry zastiňuje klasické formy práce s informacemi a jejich zneuzívání.
Z toho vyplývá, ze bychom spíse měli hovořit o informační kriminalitě, kterou chápu jako pojem sirsí nez kriminalita počítačová. Bylo by to rozumné v tom případě, jestlize bychom se na trestnou činnost dívali z hlediska informačního. Ale to v policejní praxi není obvyklé. Tam je hlavním hlediskem trestní zákon a jeho jednotlivá ustanovení. Je velmi pravděpodobné, ze v budoucnu, kdy budou nejen převazovat, ale mozná vůbec jen k dispozici prostředky informační technologie, bude na místě hovořit pouze o kriminalitě počítačové. Přísně odborně vzato by tomu nyní být nemělo, ale policejní jazyk jen tak nezměníme. Zůstaňme tedy zatím u pojmu počítačová kriminalita.
Je zde jestě jeden moment, velmi významný. Dokud převazovalo státní nebo jiné kolektivní vlastnictví, pak se ochranou informací zabýval převázně státní aparát. Po změně vlastnických poměrů, kdy nyní převazuje soukromé vlastnictví a zároveň informace se staly mnohem více zbozím, tedy prodejním i koupěschopným artiklem, je jejich ochrana mnohem významnějsí. Tedy i jejich zneuzití má relativně hlubsí dopad, alespoň pokud se vlastníků týká.
Počítačová kriminalita má řadu výrazných charakteristik, které ji odlisují od kriminality klasické. Ve větsině případů počítačové kriminality se neobjevují takové prvky, jako je násilí, pouzití zbraně, újma na zdraví osob apod. Zatímco vsak u klasické kriminality se měří doba spáchání trestného činu na minuty, hodiny, dny, trestný čin v oblasti počítačové kriminality můze být spáchán v několika tisícinách sekundy a pachatel ani nemusí být přímo na místě činu.
Dalsí významnou charakteristikou pro počítačovou kriminalitu jsou v důsledku značné ztráty, ať jiz přímo v podobě finančních částek, nebo v podobě zneuzití získaných údajů. Počítačovou kriminalitu také provází určitá diskrétnost trestné činnosti. Z uvedeného vyplývá, proč počítačová kriminalita bývá, pro svou povahu, označována jako kriminalita "bílých límečků".
1.1 Různá pojetí počítačové kriminality
S počítačovou kriminalitou souvisí jistě i ochrana informací a dat v informačních systémech. V rezimu převládajícího soukromého vlastnictví bude ochrana informací (prevence před jejich únikem nebo zneuzitím) více zálezitostí vlastníka, majitele. Policii zůstane úloha odhalování a objasňování konkrétních trestných jevů a činů, tedy kriminality.
V této etapě můze být rolí policie pouze obecná prevence v podobě doporučení, rad, vytváření podmínek k dodrzování zákonů atd. Proto i uvnitř policejního aparátu můzeme zůstat u uzívání pojmu počítačová kriminalita, tak jak ji v dalsím budeme charakterizovat.
V současné době nemá pojem počítačová kriminalita zádný oficiálně definovaný obsah, ale existuje více různorodých pojetí, podle toho, z jakého hledi 13513e46n ska se jejich autoři na problém dívají. Počítačovou kriminalitu je třeba chápat jako specifickou trestnou činnost, kterou je mozné spáchat pouze s pomocí výpočetní techniky, a kde je výpočetní technika předmětem trestného činu nebo pachatelovým nástrojem ke spáchání trestného činu.
Aby bylo mozno hovořit o počítačové kriminalitě, musí pachatel ke svému jednání uzít nejen výpočetní techniku, ale jeho jednání musí také naplňovat znaky skutkové podstaty některého trestného činu uvedeného v trestním zákoně a nebezpečnost takového jednání musí dosahovat pozadovaného stupně nebezpečnosti činu pro společnost.
Autor níze uvedené publikace (viz lit. 5) K. Novák je toho názoru, ze počítačová kriminalita je kazdá trestná nebo nekalá činnost páchaná pomocí počítačů. Současně vsak upozorňuje na protikladnost takového vymezení. Na jedné straně je přílis siroké. Pak bychom totiz za počítačovou kriminalitu mohli povazovat i machinace mzdové účetní, při které se mění některé číselné polozky ulozené v počítači, a přitom by tuto trestnou činnost stejně tak dobře páchala, i kdyby byly tyto polozky zaznamenány na papírovém nosiči. Na druhé straně tento autor poukazuje na to, ze jím uvedená definice jiz neobsahuje neautorizovanou distribuci programového vybavení, k níz počítač není bezprostředně nutný, přestoze se jedná o produkty, na jejichz tvorbě se počítač spolupodílí. Myslím, ze pro účel tohoto příspěvku bude stačit, jestlize za počítačovou kriminalitu budeme povazovat trestné činy, jejichz objektem, eventuálně objektivní stránkou bude informační technologie v plném slova smyslu.
Následující pasáz je určena pouze pro uvědomění si slozitosti klasifikace počítačové (informační) kriminality a zejména pak jejího uplatnění při kvalifikaci trestné činnosti v praxi. Výčet názorů různých autorů je skutečně pouze ilustrativní, abych poté mohl nabídnout vlastní názor, který se stane podkladem pro metodický postup.
Jiní autoři (viz lit. 5) dělí počítačovou kriminalitu následovně:
a. úmyslné útoky proti vlastnímu nosiči informace, případně i datům v něm ulozených s úmyslem je zničit (někteří autoři sem řadí i nedbalostní formu jednání),
b. počítač slouzí jako prostředek obohacení, přičemz se dále rozlisuje:
- krádez dat a programů,
- krádez strojového času počítače,
- nezákonné manipulace s počítačem, daty nebo programy.
Soudní znalec doc. Smejkal (viz lit. 6) rozděluje počítačovou kriminalitu při určitém zjednodusení do dvou základních skupin:
a. delikty, kde počítač, program, data, informační systém apod. jsou nástrojem trestné činnosti pachatele,
b. delikty, kde počítač, program, data, informační systém atd. jsou cílem zločinného útoku, přičemz se můze jednat o tyto trestné činy:
- fyzický nebo logický útok na počítač nebo komunikační zařízení,
- neoprávněné uzívání počítače nebo komunikačního zařízení,
- neoprávněné uzívání nebo distribuci počítačových programů,
- změnu v programech a datech, okrajově i v technickém zapojení počítače nebo komunikačního zařízení,
- neoprávněný přístup k datům, získávání utajovaných informací (tzv. počítačová spionáz) nebo jiných informací o osobách (osobní údaje),
- trestné činy, jejichz předmětem útoku je počítač jako věc movitá.
Obdobně K. Novák (viz lit. 5) rozděluje počítačovou kriminalitu na:
útok směřující ke zničení počítače nebo dat,
útok směřující ke zneuzití dat formou neoprávněného získání nebo změnou dat, přičemz tento útok můze být motivován zistně s cílem získat hmotný prospěch, nebo s cílem dosáhnout zprostředkovaného hmotného prospěchu, např. zneuzitím citlivé informace (současně se můze jednat i o útok, který není nijak zistně motivován),
porusení autorských práv, a to formou vyuzití softwaru pro svou potřebu nebo nezákonnou distribucí softwaru,
zneuzití strojového času.
Zcela jiné členění počítačové kriminality přijala Rada Evropy. Jejím smyslem je mj. sjednotit legislativu evropských zemí, nejen proto, ze se jedná o problematiku počítačové kriminality, ale také z toho důvodu, ze tato trestná činnost má mezinárodní charakter. Členění podle Rady Evropy je následující:
Do Minimálního seznamu trestných činů jsou zahrnovány:
počítačové podvody,
počítačové falzifikace,
poskozování počítačových dat a programů,
počítačová sabotáz,
neoprávněný přístup,
neoprávněný průnik,
neoprávněné kopírování autorsky chráněného programu,
neoprávněné kopírování fotografie.
Do Volitelného seznamu trestných činů je zahrnuto:
změna v datech nebo počítačových programech,
počítačová spionáz,
neoprávněné uzívání počítače,
neoprávněné uzívání autorsky chráněného programu.
Tím, ze byla vymezena jednání do těchto dvou seznamů, doslo v podstatě k vymezení trestných činů, které je zádoucí stíhat v evropských zemích. Minimální seznam obsahuje taková jednání, která by měla být jako skutkové podstaty trestných činů zapracována do právních řádů jednotlivých zemí, aby bylo mozné vést účinný boj proti počítačové kriminalitě. Ve Volitelném seznamu jsou uvedena jednání, která by bylo vhodné kvalifikovat jako trestné činy, avsak není to nezbytné.
Tímto způsobem byla klasifikována počítačová kriminalita tak, ze by mělo být jasné, co vse lze pod tento pojem zahrnout. Podle mého názoru je významnějsí rozdělit počítačovou kriminalitu podle forem jejího páchání.
1.2 Obecná charakteristika počítačové kriminality
Z policejní praxe vyplývá, ze případy počítačové kriminality obvykle provází nedostatek klasických důkazních materiálů. Týká se to zejména listinných důkazů, na jejichz místo nastupují záznamy informací na informačních nosičích, pokud se je ovsem podaří získat. Také přenosy informací pomocí výpočetní techniky se ve větsině případů provádějí bez potřebné dokumentace, pouze prostřednictvím elektromagnetických impulzů. Stanovení výse skody vzniklé trestnou činností je pak větsinou velmi slozité.
Počítačová kriminalita můze postihnout značnou síři osobního i společenského zivota. Výpočetní technika je nasazena do řízení a správy státu, v armádě, policii, ekonomice, průmyslu i zemědělství, ve zdravotnictví a jinde. V počítačových systémech jednotlivých institucí se soustřeďují informace ze vsech oblastí zivota společnosti i jednotlivce. Proto poskození funkce počítačových systémů, nejen celostátně budovaných, ale i lokálních, můze vést k dezorganizaci v mnoha sférách lidské činnosti.
Nezanedbatelné je také stále vzrůstající vyuzívání soukromých osobních počítačů a jejich zapojení do počítačových sítí. Prostřednictvím počítačů je mozné sledovat informace, vyhodnocovat získané informace, dotazovat se v mnohdy rozsáhlých informačních databázích, které mohou být navíc vzájemně propojeny. V současné době není zádnou zvlástností přenos informací mezi jednotlivými státy a mezi jednotlivými kontinenty.
Vedle nesporného přínosu, který znamená zavádění výpočetní techniky pro společnost i jednotlivce, mohou počítače představovat určité potenciální i reálné nebezpečí. Potenciálními oběťmi trestné činnosti páchané pomocí výpočetní techniky jsou vsechny organizace a osoby, které počítače pouzívají nebo jsou registrovány v počítačových sítích.
Pro vlastní klasifikaci počítačové (informační) kriminality vycházím ze systémového pojetí jevů nebo názorněji z pozice pachatele a jeho cíle. Ten můze mít zájem o předmět v této oblasti:
získat výpočetní technický prostředek,
získat obsah, tj. informace (data) na prostředku ulozená,
získat obojí.
Ve vsech třech případech lze klasifikovat:
způsob spáchání (jak pachatel chce dosáhnout svého cíle získat předmět, objekt zájmu),
jaká byla nebo je jeho motivace (proč čin uskutečnil),
eventuálně jaké důsledky mělo jeho jednání pro poskozené ho.
Takze jaké mohou být cíle pachatele:
jednorázově prodat technické výpočetní prostředky, eventuálně získaná data,
data a informace, eventuálně získané programové vybavení prodávat vícenásobněkrát, získaných informací a dat vyuzívat k páchání dalsí trestné činnosti (např. vydírání, síření poplasných zpráv, dezinformací apod.),
technických prostředků neoprávněně vyuzívat k vlastní komerční činnosti (mimo jiné i k návodům jiné trestné činnosti, provozování nepoctivých her aj.),
předání získaných dat a informací jinému subjektu k jeho vyuzití profesionálně nebo za úplatu (vyzvědačství apod.),
jiné nespecifikované nebo komplexní uzití.
U dřívějsích klasických informačních systémů (bez uplatňování výpočetní techniky) se jednalo hlavně o získání a zneuzití informací. O nosiče dat v podstatě zájem nebyl. I proto by bylo mozné hovořit o informační kriminalitě. Praxe vsak ukazuje na mnohofaktorovost charakteristiky trestné činnosti v této oblasti, kdy pachatel nemívá jen jeden z výse uvedených cílů. Situace bude jestě komplikovanějsí v souvislosti s dalsím rozvíjením a rozsiřováním informačních technologií. Proto také, jak uvidíme dále, není nijak jednoduché a jednoznačné ohodnocování kriminálních jevů z této oblasti do daných kategorií trestných činů podle trestního zákoníku.
2. Trestně právní aspekty
V právním systému bychom tězko nasli některé z odvětví, kde by nebyla alespoň zmínka o ochraně informací nebo informačních systémů. Příslusná ustanovení nalezneme v občanském, obchodním, pracovním, správním právu a pochopitelně v právu trestním. Některé aspekty se objevují i v různých odvětvích. Např. osobní údaje jsou chráněny podle ustanovení občanského zákoníku (ochrana osobnosti) v zákoně o ochraně osobních údajů v informačních systémech, ale i v trestním zákoně apod. To větsinou občané jednak nevědí a jednak nerozlisují. Proto často dochází k jejich rozčarování, jestlize jim policista nebo az vysetřovatel sdělí, ze svůj podnět, problém si musí řesit občansko-právní cestou a nikoli trestně-právně.
V této souvislosti doporučuji zájemcům o důkladnějsí seznámení s problematikou studiem příslusných pasází publikace "Evidence, informace, systémy - právní úprava" od P. Matese a M. Matousové (viz lit. 3). Kromě toho velmi uzitečné, zejména pro svoji aktuálnost, jsou statě doc. Smejkala, soudního znalce v oboru kybernetiky a výpočetní techniky, otiskované v Chipu a v jiných časopisech a odborných sbornících.
První případy trestných činů spáchaných pomocí výpočetní techniky se u nás vyskytly koncem 70. a v průběhu 80. let. To jestě nebyly v masovém měřítku uzívány osobní počítače, nýbrz hlavně velké sálové. Rozvoj a masové nasazování osobních počítačů a jejich postupné spojování do sítí v 90. letech vedlo vlastně jiz k pochopení, ze éra počítačové kriminality začíná i u nás.
Dále pouzité dělení počítačové kriminality vychází z předmětu útoku pachatele. Počítačovou kriminalitu je v zásadě mozné dělit na dvě hlavní oblasti, a to na útok proti počítači, nebo na útok, který byl připraven pomocí počítače.
2.1 Útok proti počítači
Pachatelův útok směřuje proti počítači jako hmotnému předmětu, proti jeho cennému programovému vybavení a ulozeným důlezitým datům. Tato kriminalita představuje vlastně útoky proti technickým prostředkům informačního procesu, tj. sběru, přenosu, uchování, zpracování a distribuci dat (informací), které je uskutečňováno prostřednictvím výpočetní techniky. Pachatel sleduje předevsím obohacení vlastní nebo třetí osoby. Můze se jednat o přímý útok nebo útok ve svých důsledcích anebo útoky s různou motiv ací zaměřené proti fungování výpočetní techniky a k neoprávněnému nakládání s ní.
Oblast je charakterizována podle směru útoku pachatele dvojí podobou. Pachatel směřuje svůj útok proti počítači jako hmotnému předmětu s úmyslem jej odcizit nebo poskodit. Skutková podstata tohoto jednání je vyjádřena v § 247 trestního zákona - krádez, a § 257 trestního zákona - poskozování cizí věci. Vzniklou hmotnou skodu touto trestnou činností lze celkem snadno vyčíslit, ve větsině případů jedná se o náklady na pořízení výpočetní techniky.
V této kategorii počítačové kriminality by bylo vhodné rozlisit mezi pachatelem:
který odcizí počítač či jeho komponenty s úmyslem za ně získat hmotný prospěch a kterému by stejně dobře poslouzila ke stejnému účelu jiná hodnotná věc, nebo který počítač a jeho komponenty poskodí z pohnutky, která přímo s napadeným objektem nesouvisí,a pachatelem,
jehoz prvotní pohnutka a jeho jednání cíleně směřuje k počítači (tj. odcizí počítač nebo jeho komponenty, protoze přesně zná jejich finanční a uzitnou hodnotu) nebo poskodí počítač z pomsty (majiteli, uzivateli apod.).
Naznačená hranice v této oblasti mezi obecnou kriminalitou a počítačovou kriminalitou je velmi neostrá a mnohdy můze dojít i k jejich vzájemnému prolínání. Ve statistickém zpracování trestné činnosti se u jednotlivých případů tato hranice vůbec nerozlisuje.
2.2 Útok proti programovému vybavení a datům
V tomto případě pachatel vede útok pouze proti programovému vybavení počítače a ulozeným datům. Ten útok můze nabýt několika forem. Od nejjednodussího smazání programového vybavení az po zavedení viru do programového vybavení a následné ztráty programů a dat. Skutková podstata tohoto jednání je vyjádřena v § 257a trestního zákona - poskození a zneuzití záznamu na nosiči informací.
Vzniklou skodu touto trestnou činností lze vsak jen velmi obtízně vyčíslit. Finanční hodnotu informace lze vyjádřit nákladem vzniklým na její získání a pořízení nebo určitou hodnotou, kterou představuje pro vlastníka nebo uzivatele. Rovněz následně vzniklá či hrozící skoda se můze skládat z různých polozek (nejen z dosud uvedených dvou). Např. také ze skody, která vznikla nebo hrozila vzniknout neuzavřením kontraktu, nemozností uskutečnit plnění závazků vůči druhé straně, vse následkem zničení nebo poskození dat. V těchto případech je vyčíslení vzniklé skody nebo hrozící skody velmi obtízné a můze se mnohdy pohybovat na samé hranici spekulace. Vzhledem k neexistenci prakticky jakékoliv metodiky je kazdý experiment v této oblasti pokládáním základních kamenů této problematiky. Při stanovení hodnoty dat pro vlastníka se soudní znalci pohybují v oblasti, která není dostatečně probádaná a zmapovaná.
2.3 Destrukční činnost prostřednictvím virů
V souvislosti s útokem na programové vybavení a data počítače s mozností jejich velmi pravděpodobné ztráty je zapotřebí se zmínit o destrukční činnosti počítačových virů. Počítačový virus je nenápadný malý program, který má při spustění schopnost sám sebe rozmnozovat. Můze napadat:
a. určité programy, zpravidla soubory s koncovkou COM, EXE, (ale není to pravidlem), je nazýván souborový virus,
b. nebo určité oblasti disku (např.BOOT sektor), pak je nazýván boot virus,
c. nebo je po spustění rezidentně ulozen v paměti počítače po celou dobu jeho chodu, je to tzv. rezidentní virus.
Při kazdém spustění nakazeného programu (počítače nebo při kazdém pouzití diskety v disketové jednotce) nakazí virus dalsí program, který je v jeho dosahu a který je dosud nenakazen. Virus uvnitř programů změní obsah a sled instrukcí, takze napadený program dělá něco jiného, nez původně měl i kdyz se někdy tato skutečnost navenek neprojeví.
Podle skodlivosti lze viry dělit na tzv. "hodné" a "zlé". Zatímco "zlý" virus se snazí uskodit uzivateli za kazdou cenu (lhostejno, zda zničením hardwaru, nebo smazáním dat), "hodný" virus obvykle provádí jen nějaký nevinný zertík. Problémem "hodných" virů vsak zůstává jejich nekontrolovatelné zamořování počítačů a hrozba "zvrhnutí" se do stavu, kdy začnou skodit. Takze z informačního hlediska jsou oba skodlivé.
Daleko razantnějsí, a tím také společensky nebezpečnějsí, jsou logické útoky, kdy pachatel vyuzije vlastností počítačového systému, zejména jeho slabin. Jedná se o tzv. logické bomby, kdy se programy aktivují za určitých podmínek, např. po určité době nebo po spustění určitého souboru a poté vykonávají i svoji vlastní "virovou" činnost.
Odpovědnost pracovníka, který zavirování způsobil z pohledu §257a trestního zákona, předpokládá úmyslné zavinění stavu, kdy dojde ke ztrátě dat. V případě, ze se virovou nákazou počítače chce nějaká osoba např. pomstít, je nasnadě, ze měla úmysl dosáhnout poskození dat, programového vybavení nebo zničení hardwaru počítače. Pokud ale pracovník přinesl do zaměstnání disketu s hrou, na níz byl virus, o němz nevěděl, a doslo k zavirování počítače se vsemi negativními důsledky, je bezpochyby jeho jednání neúmyslné. Ale paradoxně tedy dle uvedeného zákonného ustanovení nepostizitelné, i kdyz ve svých důsledcích stejně destrukčně působící jako při úmyslném zavirování počítače.
Samozřejmě můze dojít ke zničení dat a programového vybavení také vlastním fyzickým poskozením nebo zničením počítače či jeho paměťového média. Avsak uzití fyzického násilí v předchozích případech nebereme v úvahu.
2.4 Počítačové pirátství
Pod pojem "počítačové pirátství" či "softwarové pirátství"je zahrnována trestná činnost, kdy pachatel úmyslně, bez svolení autora (tj. bez řádného oprávnění) kopíruje programové vybavení a dále je prodává za účelem zisku, nebo prací na tomto nelegálně získaném programovém vybavení dosahuje zisku pro sebe nebo jinou osobu. Základní trestní odpovědnost za tuto činnost zakládá § 152 trestního zákona - Porusování autorských práv. Při realizaci softwarového pirátství přichází v úvahu i uplatnění dalsích ustanovení trestního zákona a to:
§ 150 trestního zákona - Porusování práv k ochranné známce, obchodnímu jménu a chráněnému označení původu,
§ 149 trestního zákona - nekalá soutěz (neboť vyrobený a distribuovaný plagiát parazituje na dobré pověsti oficiálního výrobce).
Prakticky se jedná o činy, kdy kdokoli:
uzívá programy zaměstnavatele ke svým soukromým účelům (obvykle se tak děje přehráním na vlastní počítač),
uzívá nelegálně získané programy, které získal na počítačích zaměstnavatele,
provozuje program na více počítačích, nez bylo smluvně dojednáno,
zasahuje do programu, provádí změny a úpravy programu,
prodá nebo poskytne program třetí osobě,
brání zaměstnavateli uzívat program vytvořený zaměstnancem ke splnění povinností vyplývajících z pracovního poměru.
Vysetřovatel by měl rozlisovat, ze vznikne-li porusením práva závazná újma nemajetkové povahy, má autor právo na zadostiučinění v penězní částce. Jestlize autorovi porusením jeho práv vznikla skoda, má právo domáhat se její náhrady v občanskoprávním řízení. Pokud ovsem někdo s předmětem autorského práva neoprávněně nakládá způsobem, který příslusí autoru nebo jinému nositeli autorského práva, můze být jeho jednání kvalifikováno jako trestný čin porusování autorského práva podle § 152 tr.zák. Pro vznesení obvinění postačí, jestlize některá osoba nahrála programy nebo je poskytla jiné osobě. Není-li např. osoba, která odpovídala za provoz programů v organizaci zjistěna, případně neexistuje-li tato osoba, připadá v úvahu trestní stíhání statutárního zástupce, který odpovídá za organizaci.
2.5 Zneuzívání výpočetní techniky pro osobní účely
Forma páchání trestné činnosti můze spočívat v práci na počítači, pouzívání programu nebo komunikačního zařízení zaměstnavatele bez jeho souhlasu k privátním účelům. Tato trestná činnost spočívá obvykle ve vyuzívání počítače zaměstnavatele, včetně jeho programů, respektive v prodávání programů, které byly vytvořeny v rámci pracovního poměru jiným uzivatelům bez vědomí zaměstnavatele.
Pachatelé této trestné činnosti vyuzívají počítače nevýdělečně v pracovní době, a to na úkor svých pracovních povinností nebo při plném zvládnutí vsech pozadavků zaměstnavatele. Mohou vsak vyuzívat počítače i v době mimopracovní, a to nevýdělečně i výdělečně. Vzdy bude proto nezbytné rozlisovat, zda se jedná o porusování pracovních povinností (nevýdělečné neoprávněné uzívání počítače můze dokonce přispět i ke zvysování kvalifikace zaměstnance), nebo o porusování vlastnických práv či dokonce o trestnou činnost (např. výdělečné vyuzívání počítače na pracovisti).
Pachatelé této trestné činnosti jsou obvykle specialisté na zpracování dat, systémoví programátoři apod. V kazdém případě je třeba zdůraznit, ze nedovolené dispozice s cizí věci jsou nezádoucí. I pouzívání cizího počítače k jiným nez zadaným úkolům je nezádoucí bez ohledu na to, zda je realizováno nevýdělečně, mimo pracovní dobu, a nikoliv na úkor plnění pracovních povinností.
Takto formulovaný problém svádí v tomto případě k aplikaci § 249 trestního zákona - Neoprávněné uzívání cizí věci. Určitou nejasnost zde ale vyvolává konkretizování pojmu "neoprávněného uzívání cizí věci" ve vztahu k počítači. Zákonodárce tu předpokládá zmocnění se věci nikoliv malé hodnoty pachatelem, s úmyslem tuto věc přechodně uzívat i kdyz je zřejmé, ze původní konstrukce zákona mířila jinam, a sice do oblasti jednání, v jejichz důsledku je majitel věci, byť krátkodobě, omezen v právu s věcí disponovat.
Zaměstnavatel by měl dát písemný pokyn v jakém rozsahu je uzivatel oprávněn nakládat s jemu svěřeným počítačem. Jedině touto cestou je pak mozné získat prostor pro posouzení oprávněnosti či neoprávněnosti určité manipulace s počítačem. Dalsím faktorem je také samozřejmě intenzita uzívání (zásahu), moznost vyčíslení vzniklé skody (např. amortizace v době uzívání), teprve z tohoto lze dovodit případnou společenskou nebezpečnost tohoto činu. V jednotlivých případech je také nutné rozlisovat mezi porusováním pracovních povinností, porusováním vlastnických práv a spácháním trestného činu. V prvých dvou případech má značný prostor majitel zařízení - zaměstnavatel, který můze vhodnými opatřeními vytvořit prostor pro soukromé iniciativy zaměstnanců (např. vyčlenit jeden počítač mimo bězný provoz). Pokud vsak nedovolené manipulace dosáhnou intenzity trestného činu, měl by státní orgán zasáhnou bez ohledu na vlastníka (pokud ovsem vlastník tuto činnost dodatečně nezlegalizuje).
Je s podivem, ze tato činnost je okolím posuzována velmi shovívavě, i kdyz dost zálezí na konkrétní situaci a celkovém klimatu firmy. Mezi takto "pracujícími" uzivateli by se mělo rozlisovat, zda jde o nevýdělečné uzívání počítačové techniky, nebo výdělečné uzívání. Při výdělečném uzívání by měl být takový uzivatel vzdy stíhán. Oproti tomu nevýdělečné uzívání, které uzivatel provádí po zvládnutí vsech svých pracovních povinností a které není přímým zdrojem skod, je ve své podstatě přínosem pro zaměstnavatele, neboť takový uzivatel si zvysuje svou kvalifikaci a dovednost při obsluze počítačové techniky.
2.6 Pronikání do počítačových systémů
Relativně samostatnou oblast v útocích proti programovému vybavení a datům ulozeným v informačních systémech tvoří tzv. skupina "hackerů" - průnikářů, kteří se snazí obejít zabezpečení informačního systému a neoprávněně do něj vniknout. Na začátku takového průniku je recese a touha dokázat, ze hacker je "lepsí" nez pouzitý bezpečnostní systém.
Velmi problematický je vsak postih takového průnikáře. Pouhý fakt, ze nepovolaná osoba vnikla do systému, by byl obtízně kvalifikovaný jako trestný čin, k případné trestní postizitelnosti je důlezité prokázání nějakého dalsího úmyslu. Pokud se vsak nezjistí a neprokáze, ze informace byla pouzita anebo se její pouzití chystalo, je trestně právní postih průnikáře omezený. Je obecně známo, ze mnozí průnikáři provozují svou činnost jako "koníčka", ze proniknutí do systému berou jako určitou intelektuální výzvu, to vse bez hmotných nebo jiných ambicí.
Podstatně jiná situace vsak nastává, kdy se průnikář, který vnikl do databáze pro něj zajímavé, rozhodne, ze získané informace nějak, nejspíse za určitou protihodnotu, pouzije.
Neoprávněný přístup k datům je vsak jedna věc, ale na úplně jiné úrovni je získání neveřejných nebo tajných informací nebo dokonce pouzití těchto informací. Nebezpečnost takového jednání je zřejmě úměrná úmyslu a kvalitě získané informace (např. informace charakteru státního tajemství).
Je jisté, ze kazdá instituce by velice neochotně zveřejnila skutečnost, ze doslo k průniku do jejího databázového systému. Taková zjistěná skutečnost se ve větsině případů úspěsně utajuje, např. z obavy ztráty prestize, vzniku nedůvěry (coz ve svých důsledcích vede k hospodářským nebo jiným potízím), a postizená instituce se snazí ve vsí tichosti zdokonalit svůj systém ochrany proti průniku nepovolané osoby.
Ze zahraniční literatury je znám případ, kdy v důsledku proniknutí do počítače neoprávněnou osobou byl nucen vlastník počítače vynalozit značné prostředky na prověření, zda se proniknutí do systému obeslo bez následků. Při této prověrce sice nebyly zjistěny zádné skodlivé následky, ale zato se podařilo zjistit pachatele a následně byly náklady na prověrku charakterizovány jako způsobená skoda a pachatel byl odsouzen.
Od skupiny "hackerů" se odlisuje jiná skupina, tzv. "crackeři", kteří se zabývají narusením ochrany programů (např. proti neoprávněnému kopírování). V literatuře jsou často tyto dva termíny zaměňovány i kdyz zaměření kazdé skupiny je k jinému cíli. K tomu je třeba poznamenat, ze osoba můze být jak "hackerem", který se snazí vniknout do cizí databáze, tak i "crackerem", který vymyslí a zrealizuje odblokování určitého programového vybavení. Činnost obou dvou skupin je vsak nepřijatelná a mnohdy porusuje platná zákonná ustanovení.
2.7 Změny v programech, datech a technickém zařízení
Pachatelé těchto trestných činů zejména mění programy a data za pomoci jiných programů, virů nebo přímými zásahy programátora. Jedná se o tzv. počítačovou defraudaci, kvalifikovanou jako trestný čin poskozování cizí věci podle § 257 tr.zák. (hmotné vlastnictví) a § 257a tr.zák. (dusevní vlastnictví). V mensí míře se pachatelé dopoustějí úprav v zapojení nebo v jiném technickém vybavení počítače nebo komunikačního prostředku.
Pro stanovení správného postupu vysetřovatele při získávání informačních podkladů podmiňujících zahájení vysetřování a současně i pouzití správné právní kvalifikace jednání pachatele je důlezité zjistit, zda se pachatel rozhodl způsobit skodu, nebo získat prospěch, např. tím, ze vymyslí způsob, jak prospěch získat, nebo zda svůj úmysl jiz uskuteční např. za pomoci zfalsovaných údajů v databázi apod.
2.8 Neoprávněný přístup k datům, získávání utajovaných informací - počítačová spionáz
Bude se jednat o činy:
a. Ohrození
státního tajemství podle § 106 tr.zák.
Vysetřovatel při získávání podkladů podmiňujících zahájení
vysetřování musí být pamětliv toho, ze se musí jednat o data, která
jsou předmětem státního tajemství, a ze pachatel jednal s úmyslem
vyzradit státní tajemství nepovolané osobě. Vyzradit lze i informace v
elektronické formě.
b. Ohrození
hospodářského tajemství podle § 122 tr.zák.
Předevsím se bude jednat o utajované technologie a technologické postupy,
ale eventuálně i programy počítačů, veřejné zakázky
apod. Ke zpřístupnění těchto informací můze dojít
prostřednictvím výpočetní techniky.
c. Zkreslování údajů
hospodářské a obchodní evidence
Pachatel této trestné činnosti můze činit nejen zásahy do
programového vybavení, ale i přímo změnit podklady nebo vstupní údaje
vkládané do počítače. Vzdy se jedná o velmi snadnou trestnou
činnost, které se můze dopustit nejen zaměstnavatel, ale i
zaměstnanec.
d. Porusování předpisů o ochraně osobních údajů v informačních systémech
V § 3 zákona č. 256/1992 Sb. jsou vymezeny informace, které se vztahují k určité osobě, osobnímu údaji, jednoznačně identifikujícími osobu. Takovými informacemi jsou např. adresa osoby, pokud je v určitém seznamu. Není rozhodující, zda se jedná o počítačové informační systémy a počítačové databáze, nebo zda je informační systém zpracován i jiným způsobem např. formou kartotéky apod.
V podmínkách hospodářské organizace podléhají rezimu podle tohoto zákona osobní údaje zaměstnanců organizace a údaje o zákaznících - fyzických osobách. Tyto druhy informací jsou obvykle předmětem útoku pachatelů trestné činnosti. K tomuto okruhu informací je třeba přiřadit i informace, které mají speciální charakter a jejichz rezim můze, ale nemusí být upraven právním předpisem. Za příklad poslouzí bankovní zákon, který upravuje rezim bankovního tajemství.
Poskytnutí dat z informačních systémů bez ohledu na to, zda se tak stalo za úplatu, či nikoliv, je v rozporu s ustanovením zákona č. 256/1992 Sb., o ochraně osobních dat v informačních systémech a taková jednání lze kvalifikovat jako trestný čin neoprávněného nakládání s osobními údaji podle §178 tr.zák.
2.9 Zneuzívání počítačových prostředků k páchání jiné trestné činnosti
Nejsnadnějsí, ale také nejúčinějsí způsob získaní finančních prostředků prostřednictvím počítačů je manipulace s daty. Můze být zaměřena na různé oblasti lidské činnosti, např. na úpravu evidenčních údajů o skladovaném zbozí apod. Činnost pachatele spočívá předevsím v tom, ze vymaze nebo přemaze údaje na magnetickém médiu, coz nezanechává prakticky zádné stopy. Vyuzívá se i skutečnosti, ze pracovníci obvykle povazují výsledky z počítače za správné. Tím je také dána vysoká úspěsnost páchání trestné činnosti za současného vyuzití počítačové techniky.
Pachatelé této trestné činnosti změní data úpravou dokladů, z nichz jsou data pořizována, nebo jejich úpravou na médiu, na němz jsou ulozena. Úpravit data mohou také při výpočtu v počítači nebo na výstupní sestavě. Nejčastějsí formou je změna vstupních dokladů, nebo pořízení jiných dat do počítače. Pachatel obvykle vyuzívá situace, ze pracovník, který na počítači data zpracovává, je můze změnit před zpracováním, v průběhu zpracování, nebo po něm. Musí vsak také upravit ostatní informační soustavy, s nimiz je propojen logickými vazbami.
Trestná činnost prostřednictvím počítačových prostředků a kvalifikovaná jako trestný čin podvodu podle § 25O tr.zák. se vztahuje předevsím k vnitřnímu kontrolnímu systému organizace, kterým je např. správné finanční účetnictví, fungování vnitropodnikové kontroly, včasná reakce na zjistěné nedostatky o moznostech zneuzití apod. Tento druh kriminality se vyskytuje předevsím ve finančních institucích, jakými jsou banky, spořitelny, pojisťovny apod. Převázně se jedná o podvody, které jsou provedeny formou neoprávněného převodu finančních prostředků na účet k tomu zvlásť zalozený.
Pachateli této trestné činnosti jsou větsinou vlastní zaměstnanci finančních institucí, kteří napadají počítačové systémy chráněné identifikací a autorizací. Jsou napadány automatizované i neautomatizované systémy, které jsou nedostatečně vybaveny pro rychlé zjistění trestné činnosti a jeho dostatečné zadokumentování. Obvykle se zjisťuje, ze odpovědní pracovníci organizace se domnívají, ze v jejich organizaci byl zaveden bezpečný systém a současně se odhalí postrádání komplexní bezpečnostní ochrany. Zahraniční statistiky také dokazují, ze pravděpodobnost odhalení trestné činnosti spáchané zneuzitím počítačových prostředků je značně nízká. U tohoto druhu trestné činnosti nelze jen spoléhat na bezpečnostní ochranu počítačových systémů, ale je třeba mít kvalitní personální práci podniku, vnitřní systém kontrol a celkovou bezpečnost managementu.
2.10 Uzití počítače k páchání dalsí trestné činnosti
Tuto druhá oblast základního rozdělení zahrnuje kriminální jevy, kde je počítač nástrojem pachatele k páchání dalsí trestné činnosti, která jiz není vázána na výpočetní techniku, programy nebo data. Typickým představitelem této oblasti je vyuzití výpočetní techniky k modelování situací, které mohou nastat při páchání trestného činu. Jedná se vsak o činnost velmi náročnou, kterou v dobré kvalitě zvládá pouze odborník zabývající se problematikou modelování situací.
3. Úloha a moznosti policie v počítačové kriminalitě
Slozitost problematiky výpočetní a organizační techniky, s níz se orgány činné v trestním řízení setkávají, zejména při vysetřování počítačové kriminality, klade na tyto orgány vysoké nároky pokud jde o pouzití specifických metod vyhledávání, zajisťování, zkoumání a vyhodnocování počítačových stop. U stop nás zajímá nejen jejich technická hodnota, která je potřebná k úspěsné kriminalistické identifikaci, ale předmětem naseho zájmu musí být i taktická hodnota stop, která je významná z hlediska určení způsobu páchání konkrétní kriminalisticky relevantní události.
Úspěsnost dopadení pachatele počítačové kriminality závisí nejen na technickém vybavení a na důkladném ohledání místa události související s počítačovou kriminalitou, ale i na znalostech a zkusenostech orgánů činných v trestním řízení, soudního znalce nevyjímaje. Vzhledem k náročnosti postupů v boji proti počítačové kriminalitě je nezbytné si ujasnit několik základních okruhů problémů.
Musíme mít neustále na zřeteli, ze počítačová kriminalita je jako trestná činnost páchána proti výpočetní technice, datům a programům. Současně vsak je počítačové kriminality vyuzíváno jako formy jakékoli trestné činnosti.
3.1 Co je třeba dokazovat v trestním řízení
Úspěsné vysetření kazdého trestného činu závisí na správném určení okolností, které jsou nezbytné pro posouzení věci. To znamená správně stanovit obsah a rozsah předmětu dokazování tak, aby byla zabezpečena objektivnost, úplnost a rychlost vysetřování.
Podle ustanovení § 89 odst. 1 trestního řádu je třeba dokazovat zejména:
a. zda se stal skutek, v němz je spatřován trestný čin,
b. zda tento skutek spáchal obviněný, případně za jakých pohnutek,
c. podstatné okolnosti mající vliv na posouzení nebezpečnosti činu,
d. podstatné okolnosti k posouzení osobních poměrů pachatele,
e. podstatné okolnosti umozňující stanovení následku a výse skody způsobené trestným činem,
f. okolnosti, které vedly k trestné činnosti nebo umoznily její spáchání.
Z ustanovení § 89 odst. 2 tr. ř. vyplývá, ze za důkaz můze slouzit vse, co můze přispět k objasnění věci, zejména výpovědi obviněného a svědků, znalecké posudky, věci a listiny důlezité pro trestní řízení a ohledání. Současně je třeba mít na zřeteli, ze rozsah dokazování je vzdy konkrétně determinován nejen jednotlivými znaky skutkové podstaty trestného činu, ale také zvlástnostmi daného případu.
3.2 Počítačová kriminalita ve statistice Policie ČR
V současné době je počítačová kriminalita v ČR zahrnována policejními orgány do oblasti hospodářské kriminality, coz není rozumné, protoze plně nevystihuje různorodost i podstatu této oblasti trestné činnosti. Policejní orgány mají pro evidenci trestné činnosti a její následné vyuzití k dispozici databázové systémy celostátních policejních evidencí a statistik. Tyto systémy se dělí na dvě oblasti.
Prvá oblast zahrnuje celostátní policejní evidence vedené na Odboru evidencí a statistik (OES), jimiz jsou:
Evidenčně statistický systém kriminality (ESSK),
Zájmové osoby policie (ZOP),
Neukončené přípravné řízení o známých pachatelích (AVIZO),
Nápad trestné činnosti (NTC),
Pátrání po odcizených vozidlech (PATRMV),
Pátrání po osobách (PATROS),
Centrální evidence odcizených a ztracených zbraní (ZBRANE),
Systém bezpečnostního značení skel automobilů (SBZ),
Systém evidence uměleckých děl (SEUD).
K tomuto přistupuje dosud manuálně vedený fond:
Základní evidence pachatelů (ZEP).
Druhá oblast zahrnuje správní a podpůrné evidence dostupné na OES:
Evidence dopravních nehod (DN),
Centrální registr občanů (CRO),
Evidence motorových vozidel (EMVO),
Registr organizací a Obchodní rejstřík (FIREMNI MONITOR),
Vytváření podob osoby podle výpovědi svědka (FACETTE).
Z vyjmenovaných evidencí se vyuzívají pro evidenci trestné činnosti následující evidence:
a. Evidenčně
statistický systém kriminality (ESSK)
Evidenčně statistický systém kriminality je počítačově
vedený systém, který registruje a zpracovává údaje o neobjasněné i
objasněné trestné činnosti a jejích pachatelích v období od 1.1.1973
do současnosti. Databázi tohoto systému naplňují případy, které
setří policie, úřady vysetřování. Databáze se naplňuje
zpracováním formulářů (Formulář trestného činu), který je
vyplňován na základě existujících číselníků, kde
určité skutečnosti jsou nahrazeny kódem. Je vsak mozné ji
exaktně vyjádřit, jestlize je jí formy jsou tak různorodé, jak v
celém příspěvku naznačuji?
b. Nápad trestné
činnosti
Jedná se o evidenční systém pouzívaný kriminální policíí pro zachycení
nápadu trestné činnosti na daném území. Jeho databáze je poměrně
rozsáhlá a podrobná při zachování únosné míry nároků na obsluhu a
hardwarové vybavení. Základním prvkem tohoto systému je okres, kde se tato
evidence vede a kde by měla být databáze tohoto systému doplňována
vsemi kriminálními případy, které se v daném okresním regionu udály.
3.3 Spolupráce policie s jinými orgány
Policejní sbory vsech vyspělých států se ve stále větsí míře zabývají problematikou zneuzívání výpočetní techniky. Hledají speciální metody identifikace a prevence a své síly spojují i v mezinárodním měřítku prostřednictvím mezinárodní organizace kriminální policie - Interpol.
V těchto státech pořádají dnes policejní organizace, prokuratury a soudní orgány skolení, semináře a konference pro své zaměstnance o počítačových trestných činech, vytvářejí se specializované vysetřovací týmy pracující na tvorbě potřebných ochranných opatření a jsou navrhovány a přijímány nové zákony zaměřené na prevenci a postih pachatelů počítačové kriminality.
V ČR byla a je registrována a soudně stíhána řada případů počítačové kriminality. Ve větsině známých případů byl vsak pachatel odhalen spíse náhodou nez systematickou prací policejních nebo jiných bezpečnostních orgánů. S celkovým nárůstem vyuzití výpočetní techniky je třeba se problematikou počítačové kriminality kvalifikovaně zabývat a snad řesit i otázky prevence tohoto druhu kriminality.
Ze vsech případů počítačové kriminality vyplývá, ze nejdůlezitějsí podmínkou odhalení pachatele je perfektní a poctivá práce vsech zaměstnanců postizené instituce, dodrzování předepsaných postupů a provádění stanovených kontrol. Pro vysetřovatele zase platí být co nejdříve na místě činu a co nejdříve zajistit stav počítačového systému, získat vsechny informační podklady podmiňující zahájení vysetřování.
Nejzávaznějsím a také nejobtíznějsím problémem je zjistit, co se skutečně v počítačovém systému stalo, přičemz je třeba dbát na to, aby byly co nejrychleji analyzovány moznosti a postupy pachatele. Pochopitelně na tuto vysoce specializovanou práci nemůze stačit policista sám, byť by byl sebekvalifikovanějsí. Výhodou bude, jestlize bude velmi dobře seznámen jak s technickou, tak i programovou a provozní stránkou počítačových technologií. Usnadní mu to spolupráci s dalsími specialisty, zejména při jejím uplatňování se znalcem a vyzadování kriminalistických expertíz.
3.4 Kriminalistická počítačová expertiza a její smysl
Kriminalistická počítačová expertiza představuje zkoumání prostředků výpočetní a organizační techniky, a to jak technických, tak i programových a jiných prostředků, které s nimi bezprostředně souvisejí, při dokazování v trestním řízení. V kriminalistické počítačové expertize se vychází z poznatků řady vědních oborů, zejména kybernetiky, informatiky, elektroniky a dalsích vědních oborů.
Smyslem kriminalistické počítačové expertizy je:
zjistit technické parametry zkoumané techniky,
zkoumat informace ulozené na záznamových médiích.
Předevsím se zkoumají:
technické prostředky (druh, typ, moznosti, osazení jednotlivými prvky a jejich základní charakteristiky),
neoprávněnost zásahů do technických prostředků, zkoumání poruch vzniklých neoprávněnými zásahy,
záznamová média (zjisťují se zaznamenané nebo smazané soubory, jiné dochované informace, vytvářejí se identické kopie zjistěných souborů a dochovaných informací pro dalsí zkoumání např. daňová, grafická, zkoumání v oboru fono- a video-techniky pro potřeby orgánů činných v trestním řízení, při současném zjisťování mozných souvislostí, které mohou vyplynout ze zkoumaných objektů),
organizace souborů (zjisťuje se, jak byl soubor na záznamovém médiu vytvořen, časový sled vytváření souborů a dalsí souvislosti vyplývající z organizace souboru na záznamovém médiu),
programové produkty (porusování autorských práv, při softwarovém pirátství a plagiátorství),
neoprávněné zásahy do automatizovaných informačních systémů (uzití programu nepatřícího do vybavení daného systému, neoprávněná změna v uzíváných programech v rámci daného systému, provedení neoprávněných úkonů a operací se vstupními nebo výstupními daty, případně s uzívanými pomocnými datovými soubory, je-li podezření ze spáchání trestného činu).
V praxi na sebe obvykle jednotlivé druhy expertiz navazují a jejich pouzití je proto závislé nejen na zkoumaných předmětech, ale také na otázkách, které mají být zodpovězeny.
3.4.1 Spolupráce se znalci
Podle ustanovení § 105 odst. 1 tr. ř. rozhodne orgán činný v trestním řízení o přibrání znalce, je-li k objasnění skutečností důlezité pro trestní řízení třeba odborných znalostí. To se vztahuje pouze na orgány činné v trestním řízení a platí pouze pro účely trestního řízení. V řízení před soudem o tom rozhoduje předseda senátu. Toto ustanovení také umozňuje spokojit se v jednoduchých případech s potvrzením nebo odborným vyjádřením příslusného orgánu, o jejichz správnosti nejsou pochybnosti.
Na jednoduchém příkladu naznačím mozné znění pozadavků vysetřovatele ve formě dotazů na soudního znalce. Předmětem zkoumání je elektronický diář patřící do kategorie organizační techniky, který mohl být např. zajistěn při domovní prohlídce u zadrzené podezřelé osoby, u nalezené mrtvoly při ohledání místa činu apod. Informace z elektronického diáře mohou být důlezitým zdrojem informací pro orgán činný v trestním řízení. Po získání elektronického diáře nebo paměťové karty k účelům setření by neměly být prováděny úkony, při nichz by mohlo dojít ke změně obsahu. Je proto nezbytné zajistěný elektronický diář ihned předat ke zkoumání, protoze by mohlo také dojít k vyčerpání napájecích baterií.
O tom, zda je zajistěný elektronický diář způsobilý ke zkoumání, zejména je-li zjevně poskozen, rozhoduje pouze znalec. Poskození obalu nebo displeje nemusí jestě znamenat ztrátu moznosti příslusného zkoumání a zjistění obsahu ulozených informací.
Příklad, včetně níze uvedených modelových otázek vysetřovatele znalci, byl v původní podobě zpracován v bakalářské práci pod vedením autora tohoto příspěvku (viz lit. 1) a upraven do následující podoby.
3.4.2 Mozné otázky pro znalce z oblasti počítačové kriminality
Ohledejte předlozený elektronický diář a současně vyhodnoďte tento přístroj (značka, typ, výrobní číslo, funkčnost).
Informace o značce, typu, výrobním čísle lze zjistit z identifikačních stítků výrobce, případně porovnáním se sbírkou nebo katalogem. V rámci této otázky je třeba rovněz ověřit, zda lze elektronický diář uvést do provozu, respektive provádět přípustné úkony. V případě, ze jsou vybity nebo vyjmuty napájecí zdroje, včetně zálozních, nelze jiz v dalsím zkoumání pokračovat, protoze ulozené informace jsou ztracené.
Lze určit typ elektronického diáře, pro nějz je daná paměťová karta pouzitelná?
U některých typů elektronických diářů je mozné pouzít paměťové RAM karty. Jisté karty vsak nelze pouzít pro jiné značky elektronických diářů. Vzhledem k tomu, ze paměťové karty jsou různých typů s různou kapacitou, můzeme tedy porovnáním se vzorky uzívaných paměťových karet určit typ diáře, v němz lze danou paměťovou kartu pouzívat.
Je mozné získat informace z elektronického diáře, v něm ulozené?
Pokud je elektronický diář funkční, přestoze je např. mechanicky poskozený, lze získat v něm ulozené informace v případě, ze vstup do diáře není chráněn heslem při zapnutí. Obecně lze získat obsah informací neutajovaných oblastí. Přestoze u některých typů elektronických diářů jsou stanoveny postupy pro získání hesla, čímz se dosáhne přístupu k utajované oblasti, samostatně dodané paměťové karty nelze zatím dostupnými prostředky zjistit.
Nedoslo ke smazání záznamů? Pokud ano, obnovte je!
Smazané záznamy, respektive pozůstatky původních záznamů bez moznosti obnovy je mozné za jistých podmínek zjistit pouze u některých typů elektronických diářů Casio. U jiných typů nebo u elektronických diářů jiných značek nelze dostupnými technickými a programovými prostředky zjistit, zda doslo ke smazání údajů.
Zjistěte, co je ulozeno v oblasti chráněné heslem. Kolik rezimů obsahuje uvedený elektronický diář a kolik je jich obsazeno. Jaké informace obsahují jednotlivé oblasti a rezimy?
V tomto případě se zjisťuje celková kapacita paměti, velikost obsazené paměti platnými záznamy a velikost volné paměti. Pokud vsak nelze zjistit heslo, nelze pokračovat v dalsím zkoumání, coz znalec uvede v odpovědi na kladenou otázku. Jestlize se heslo podaří zjistit, postupuje se při zkoumání obdobně jako u volně přístupné oblasti.
Zjistěte, zda se v paměti elektronického diáře nacházejí specifické řetězce znaků?
Řetězce znaků se vyhledávají v souborech, které byly vytvořeny z dostupných oblastí elektronického diáře. K tomu zjisťování slouzí určené programy pro technologické, pracovní počítače.
Uveďte případné dalsí informace získané při zkoumání elektronického diáře.
Pokud je poskytován výpis vsech dostupných záznamů, nelze zpravidla získat nějaké informace. Tato otázka by neměla v zadání otázek znalci chybět, a to proto, aby měl znalec moznost se ke vsem skutečnostem, které při zkoumání zjistil, vyjádřit. To by mohlo přispět i k objasnění dalsích skutečností rozhodných pro konkrétní trestnou činnost.
Znalci ovsem nelze zadávat otázku typu: "Vyvolejte a vypiste z elektronického diáře záznamy, které souvisejí s popsanou trestnou činností." Jemu totiz nepříslusí hodnotit, zda záznam souvisí, nebo nesouvisí s trestnou činností. Ustanovení § 107 tr.ř. ukládá dbát toho, ze znalci nepříslusí hodnotit důkazy a řesit právní otázky.
Protoze se moznosti zkoumání stále rozsiřují, lze jen na základě výsledků praxe doporučit, aby se v některých případech moznosti zkoumání se znalcem předem konzultovaly. Taková konzultace se můze týkat i konstrukce konkrétních otázek znalci.
3.5 Úloha BSA - instituce zabývající se prevencí softwarového pirátství
O ochranu autorských práv a potlačení softwarového pirátství se snazí jedna z největsích světových organizací Business Software Alliance (BSA), která byla zalozena v r. 1988 v USA z iniciativy nejdůlezitějsích producentů softwaru pro osobní počítače. V České republice působí od r. 1993 partnerská firma BSA CS v Praze, která vznikla jako lokální sdruzení pro Čechy a Slovensko (nyní jen pro ČR). Sdruzuje významné výrobce software v ČR a SR - Microsoft, Software 602, Autodesk, APP Group a dalsí přidruzené členy.
Kromě preventivní činnosti, kdy uz sama existence takové organizace by měla uzivatele softwaru odradit od jeho nelegálního uzívání, tato organizace sse zabývá také praktickými činnostmi. Jsou jimi:
v prvé řadě osvětová činnost, odborná konzultační činnost a ochrana zájmů výrobců softwaru, svých členů,
vydávání odborných stanovisek na vyzádání k jednotlivým případům nelegálního uzívání software,
provádění auditu u firem, zda je na jejich počítačích uzíván legální softwaru,
podání občansko-právní zaloby pro porusení autorských práv, eventuálně trestního oznámení v případě zjistění nelegálního rozsiřování softwaru.
Nezanedbatelnou stránkou činnosti BSA je tedy také spolupráce s policejními orgány při odhalování softwarového pirátství a pomoci při jeho dokumentaci. Tento okruh činnosti BSA je z hlediska policejní práce stězejní a nejvýznamnějsí.
4. Typy pachatelů
Klasifikace pachatelů počítačové (informační) kriminality můze vycházet jednak z psychologických hledisek, jednak z hledisek kriminologických. Z tohoto pohledu pak rozlisujeme:
cílevědomé kriminogenní osobnosti, nebo
přílezitostné typy.
Z rozboru vybraných trestných činů počítačové kriminality vyplývá zatím, ze se převázně jedná o typy přílezitostné, vyuzívající dané situace nebo dosavadní vlastní sociální zkusenosti. Ty pak můzeme podrobněji jestě rozdělit na typy:
kořistnicky zaměřené (charakterizujeme je jako nenasyty, hamouny, podvodníky),
plánovité (zaměřené převázně na překonání překázek ochrany systémů nebo na vlastní uspokojení z utajování vlastní činnosti),
situační (vyuzívajících příhodných podmínek k uskutečnění jakékoli motivace).
Z hlediska druhu pachatelů má počítačová kriminalita určitá specifika.
Pachateli trestných činů bývají obvykle osoby:
se středoskolským, jiným vyssím nebo vysokoskolským vzděláním, zejména v technických oborech, speciálně v oboru informačních technologií,
často nadprůměrně inteligentní, vynalézavé, zejména ve specifické programátorské oblasti,
zneuzívající svého vyssího výsadního postavení v zaměstnání s tomu odpovídající pravomocí,
ve svém pracovním zařazení nebo ohodnocení neuspokojení,
jejich protiprávní jednání je vzdáleno tradičním hrubým formám delikvence, neobsahuje prvky násilí,
jednají v podstatě nebo zásadně individuálně.
Pokud se jedná o motiv jejich jednání, u nás zatím zcela jednoznačně převazuje touha po zisku. Statistiky ukazují, ze např. počítačová bankovní kriminalita je jednou z nejvýnosnějsích. Existují vsak i jiné motivy, např. získat domnělou převahu nad zaměstnavatelem, pocit beztrestnosti nebo neodhalitelnosti, kompenzovat pocit ukřivděnosti, osobního zneuznání, nedostatečného ocenění práce, odstranit pocit vykořisťování zaměstnavatelem apod. S motivací snad souvisí i názor, ze organizaci, jejímz je pachatel zaměstnancem, nelze nijak uskodit. V neposlední řadě bývá motivem touha po uplatňování rizika nebo dobrodruzství.
Z hlediska vztahu pachatelů k informacím bychom je mohli dělit na:
amatéry, kam bychom zařadili hackery, crakery, eventuálně jiné typy zatím nepojmenované (ostatní) a
profesionály, kam by patřili pracovníci speciálních tajných sluzeb, detektivové, zurnalisté, podnikatelé vseho druhu (k nim se řadí specialisté-manazeři), specialisté informatici, teroristé.
Je velmi pravděpodobné, ze bychom do obou skupin mohli zařadit jestě dalsí sociální skupiny, ale tyto jsou asi nejrozsířenějsí. Pro policejní praxi je lze dále klasifikovat a charakterizovat následovně:
a. Amatéři, kterými jsou osoby pronikající náhodně nebo cílevědomě do informačních systémů tak, ze vyhledávají zranitelná místa. Jejich cíle nebo motivace jsou různé. Pak je lze rozdělit na:
a. Hackeři (průnikáři) - osoby, které pronikají do ochraňovaných systémů, přičemz jejich cílem je prokázat své vlastní schopnosti, kvality, aniz by měly zájem získat informace nebo systém narusit. Hlavní je překonávat ochranné bariéry, coz povazují za zábavu, dobrodruzství, provázené "sportovním nadsením", aniz by očekávaly osobní veřejné uznání. Stačí jim, jestlize se o jejich činu hovoří. Snad by vyhovovalo srovnání se zháři, kteří mají pozitek z pozorování ohně, nebo se dokonce podílejí na jeho likvidaci. Hackerství je jejich koníčkem, u počítačů vysedávají po dlouhý čas a získaná data nebo programy vyuzívají spíse pro svoji potřebu nebo pro přátele.
b. Neúspěsní kritikové, jejichz motivace je ovlivněna neúspěsným poukazováním na na závady a nedostatky v informačních systémech, zejména v jejich ochraně. Průnikem chtějí upozornit na naléhavost situace a nutnost jejího řesení. Nesledují zistný cíl, chtějí pouze vyburcovat odpovědné činitele k zásahu. Vlastní průnikářskou činnost povazují za krajní prostředek řesení.
c. Mstitelé, jejichz motivace vyplývá ze msty vůči zaměstnavateli, který je z různých, pro ně ovsem nespravedlivých, důvodů propustil ze zaměstnání nebo jinak poskodil.
d. Crackeři, coz jsou spís patogenní osobnosti, jimz se nejedná jen o překonání ochranných překázek, ale po průniku různým způsobem nabourávají informační systémy, získávají data, aniz by snad měli zájem je vyuzít pro svůj prospěch. Potěsení mají spíse z destrukce systému.
Osobnostně jsou tito amatéři zpravidla lidé s vyssí inteligencí, jednostrannně rozvinutou, ovsem plně si uvědomující své počínání. Velmi snadno a rychle se naučí pracovat s počítači, větsinu úkonů provádějí automaticky, jsou schopni neustále vstřebávat nejnovějsí informace, analyzovat je a pruzně reagovat na změněné situace. Jsou tedy pruzní, flexibilní, vytrvalí, velmi často vynalézaví, uspokojovaní procesem řesení slozitých problémů
b. Profesionálové
- informační proces, tj. získávání, shromazďování, analyzování
(třídění a vyhodnocování) a vyuzívání informací je jejich
zaměstnáním, takze mají v podstatě neomezené prostředky. Tuto
činnost nevykonávají vět sinou pro sebe, ale pro zaměstnavatele
spionáz, boj s konkurencí apod.), i kdyz můze být tato činnost jejich
"koníčkem", i třeba později vyuzitelným
komerčně. Z hlediska počítačové nebo informační
kriminality není tato kategorie přílis zajímavá, pokud se tyto osoby
nedopustí protiprávního činu. To nakonec přichází v úvahu pouze u
manazerů z různých institucí, nikoli u profesionálů ve státních
nebo bezpečnostních sluzbách.
Do této kategorie vsak patří i softwaroví piráti, jejichz cílem je
neoprávněný zisk z prodeje nelegálně získaného softwaru.
c. Teroristé - je zvlástní skupinou organizovaného zločinu, mající větsinou vlastní zpravodajské sítě jak pro získávání potřebných informací, tak i pro vlastní ochranu gangů. Mohou být velmi vysoce kvalifikovaní, obdobně jako pracovníci oficiálních zpravodajských sluzeb, jen jejich zaměření, cíle a pochopitelně způsoby a prostředky dosazení těchto cílů jsou naprosto jiné.
Výse uvedená klasifikace je značně vágní, protoze ve skutečnosti se jednotlivé kategorie, zejména svou motivací, prolínají.
5. Vybrané ilustrativní konkrétní případy počítačové kriminality v ČR
Jak jiz bylo napsáno, v sedmdesátých letech byly registrovány první případy počítačové kriminality v tehdejsí ČSSR. Slo o úmyslnou trestnou činnost při počítačovém zpracování důchodů v Úřadu důchodového zabezpečení v Praze, která způsobila několikaměsíční ochromení celého provozu zpracování a výplat důchodů na celém území republiky a finanční machinace při zpracování mezd ve válcovnách závodu Poldi Kladno, jejichz výsledkem byly celkové ztráty vyssí nez 200 000 Kč. V té době velmi omezená část laické, ale i odborná veřejnosti byla případy doslova sokována, protoze doslo k zhroucení obecného názoru, ze práce na vysoké odborné a technické úrovni, vyuzívající výpočetní techniku, je velmi přesná, bez mozných chyb a nepravostí.
V osmdesátých letech byly zaznamenány, a tehdejsími bezpečnostními slozkami rozpracovány, dalsí případy počítačové kriminality. Jiz v té době byly tyto případy zahrnuty do oblasti hospodářské kriminality a jako takové byly statisticky dále registrovány.
V následující subkapitole uvádím pro ilustraci vybrané případy, které byly ohodnoceny v policejní statistice jako počítačová kriminalita. V příkladech nejsou uvedeny konkrétní údaje o osobách ani místu, kde k činu doslo, nebo jiné identifikační údaje. Byly převzaty ze statistických údajů Policie ČR, vybraných do bakalářské práce L. Záligera (viz lit. 8). Popisy případů vsak byly stylisticky upraveny a právní kvalifikace není uvedena, protoze pro uplatnění metodiky není podstatná.
5.1 Přehled vybraných případů statisticky vykázaných v oblasti počítačové kriminality.
Pachatel se dopustil tr. č. poskození a zneuzití záznamu na nositeli informací dle § 257 tr.z., a to tím, ze v průběhu roku 1992 v rámci spolupráce s firmou MMMM vyuzil pro vydávání svého časopisu část záznamů z počítače poskozené.
Neznámý pachatel pozměnil kurzy sázenek v sedmi případech u sázkové kanceláře PPPP na jejím počítači a umoznil tak nadměrné výhry sázejícím.
Neznámý pachatel nezjistěným způsobem vnikl do ředitelny střední odborné skoly a zde vymazal z pevného disku data týkající se chodu skoly.
Pachatel v rámci řádné smlouvy s vydavatelstvím CCCC vytvořil počítačové programy na inzerci, přičemz dispoziční právo nálezelo uvedenému vydavatelství. Pro osobní neshody rozvázal pachatel pracovní poměr a pod pohrůzkou likvidace vytvořeného programu pozadoval vyplacení částky 10 000 Kč. Dále v době trvání pracovního poměru u uvedeného vydavatelství neoprávněně zasáhl do programu počítače, k němuz mělo vydavatelství dispoziční právo, a tak doslo ke zničení programu a skodě 47 250 Kč.
Neznámý pachatel se dopustil tr. činu neoprávněného nakládání s osobními údaji a tr. činu poskození a zneuzití záznamu na nosiči informací tím, ze od přesně nezjistěné doby do ...vyuzíval informací o údajích osob, které si podaly zádost ke studiu na vysoké skole. Na postovní box č... nabízel korespondenční matematické kurzy k přijímacím zkouskám. Setřením bylo zjistěno, ze se skutečně jedná o únik informací z databáze vysoké skoly.
Ředitel společnosti FFFF vyuzil informací, dokumentů a dalsích podkladů firmy, zejména její počítačovou databázi pro účely vlastního osobního podnikání, čímz získal neoprávněný prospěch.
Pachatel při rozvazování pracovního poměru ve státním podniku ZZZZ, úmyslně vytvořil kopie zdrojových textů pro určitý subsystém na svém počítači, na němz pracoval. Původní texty vymazal a kopie odnesl za účelem svého soukromého podnikání. Dále u tohoto podniku znepřístupnil původní zdrojové texty.
Jednatel firmy CCCC oznámil, ze neznámý pachatel v přesně nezjistěné době v únoru 199x zahesloval soubory v provozovně uvedené firmy při vyhotovování aplikačních programů finančních analýz. Tím znepřístupnil jejich obsah. Přibraným znalcem se podařilo zjistit hesla pouze ke dvěma souborům z celkového počtu patnácti. Bývalému pracovníkovi firmy A.A. podezřelému ze spáchání uvedeného tr. činu, nebyla tato tr. činnost prokázána.
Údajně neznámý pachatel odcizil kamion Liaz SPZ BB xx-xx a přívěs SPZ BB xx-xx, který byl zaparkovaný v obci Velká Dobrá u zastávky ČSAD. Ve vozidle a přívěsu se nacházela elektronika japonské výroby, a to videa a počítače. Kamion byl nalezen v Praze 6 prázdný. Cílovou stanicí kamionu byly Frantiskovy Lázně. Setřením a výslechem řidiče bylo prokázáno, ze vozidlo odjelo z místa nakládky prázdné a předem bylo domluvena krádez vozidla. Skutek byl vymyslen. Případ bude přehodnocen na § 250 jako pojisťovací podvod.
Pachatel jako bývalý vedoucí kuchař motorestu MMMM si provedl vlastní inventuru skladu kuchyně, při níz zjistil manko ve výsi 38 000 Kč. Na základě znalosti heslo provozní pracovnice a bývalého ředitele provozovny vstoupil do počítačové evidence motorestu, vymazal původní záznam, nahradil jej vlastním, čímz zakryl vzniklé manko. Dne 26. 6. 199x při nástupu do zaměstnání zjistila provozní pracovnice motorestu neoprávněný zásah do počítačové paměti a po provedení dalsí inventury bylo zjistěno konečné manko.
Pachatel X.X. vstupem do počítačové sítě firmy TTTT, převedl částku 1 056 851 Kč, která měla být převedena za dodávku uhlí na účet č. xxxxx-xxxxx-xx/oooo Sokolovské uhelné společnosti tak, ze číslo tohoto účtu změnil. Tím byla výse uvedená částka převedena na účet č. xxxxxx/xxxx, který měl veden u banky v Praze pachatel. Ten také 19.4. 199x vybral z účtu 1 050 000,- Kč.
Pachatel jako ředitel fy MMMM, tiskárna a vydavatelství přijal písemnou objednávku občana SRN K. K., zaměstnance fy KKKK Grafik GmbH. na výrobu 30 000 ks kompletů počítačového programu Windows 3.1. Dne 30.03.9x podepsal smlouvu, ač věděl, ze k výrobě softwarového produktu nemá licenci. Celkem bylo zkompletováno 10 000 ks souborů a vyexpedováno 5 000 ks do SRN.
Neznámý pachatel vnikl nezjistěným způsobem do výukového a výzkumného programu DDDD počítačové sítě univerzity, kde odstranil blokaci nelegálního spustění, pozměnil hlavičku programu a umístil zde zápis umozňující dalsí kopírování a síření uvedeného programu.
Pachatel B.B. spolu s dalsími dvěma, z nichz jeden byl zaměstnán jako počítačový expert ve výpočetním středisku firmy EEEE, uzavřel jménem firmy PPPP smlouvu o dílo č. 2804/9x s MUDr. Z.Z., zastupující nemocnici v L. na modernizaci a rozvoj počítačové sítě v této nemocnici. Ve smlouvě o dílo bylo předmětem dodávky rovněz dodání softwaru NOWELL Netware pro sto účastníků sítě v hodnotě 198 000 Kč. Pachatelé neoprávněné zkopírovali program NOWELL 100, ser. č. xxxxxx, který byl řádně zakoupen a registrován pro firmu EEEE. Tento zkopírovaný program výse uvedení obvinění instalovali v systému počítačové sítě nemocnice v L. Peníze ze zálohových plateb na toto zařízení pouzili jiným způsobem i k nákupu osobního vozu. Pachatel A.A. v určité době při kopírování souboru dat seznamu akcionářů podniku TTTT vytvořil navíc kopii dat, kterou neoprávněně uzil pro ovlivnění valné hromady akcionářů k prosazení privatizačního projektu TTTT a OOOO.
Pachatelka jako vedoucí pohostinství Sport nedodrzela hospodářskou smlouvu s fou CCCC o odvodu trzeb z hracího automatu a za měsíce duben az červen 199x zadrzela trzbu a ponechala si ji pro vlastní potřebu.
Pachatel v době, kdy byl zaměstnán u fy. VVVV jako samostaný prográmator, okopíroval počítačový program uvedené fy, který prodal dalsím podnikům, jako např. fě GGGG, EEEE,DDDD prostřednictvím B.B., čímz porusil autorská práva.
Z.Z., účetní finanční účtárny fy TT celkem ve čtyřech případech zavedl do počítače údaje, které neodpovídaly skutečnosti, a podařilo se mu získat penězní částku na svá konta u Komerční banky a Moravia banky. Z peněz jiz utratil částku 1 400 000 Kč.
Pachatel jako obsluhující benzinového čerpadla vyuzil nepozornosti zákazníka při čerpání pohonných hmot na kartu CCS, z níz si opsal čísla a PIN. Pomocí takto získaných informací připisoval poté na účet různé druhy zbozí a jejich hodnotu zcizoval z pokladny.
Pachatel Z.Z. v průběhu prováděné kontroly legálnosti pouzívaného softwaru úmyslně vymazal z počítače nově vytvářený program a taktéz veskerá data v počítači ulozená.
K uvedeným případům je třeba poznamenat, ze četnost výskytu jednotlivých druhů trestné činnosti je nízká, a tím by se mohlo zdát, ze počítačová kriminalita není přílis rozsířena. Je vsak potřeba vzít do úvahy, ze větsina počítačové kriminality je spíse latentní a její odhalování je obtízné. Mimo jiné pro legislativní slozitost, ale i pro slozitost vlastní problematiky, k níz je třeba jistých speciálních znalostí. To se projevuje nejen v činnosti policie, ale i ostatních orgánů činných v trestním řízení, včetně soudů.
Pachatelé trestné činnosti jsou zpravidla dříve netrestáni, pozívají často u zaměstnavatelů dobré pověsti, obvykle byli zaměstnáni u podniku déle, znali jeho chod a zavedený systém zpracování informací. Mezi pachatele počítačové trestné činnosti patří lidé s různou profesí. Základním motivem větsiny pachatelů v analyzovaných případech bylo osobní obohacení a zisk. Analýza finančních ztrát vsak ukazuje, ze se pohybují od několika desítek tisíc do několika miliónů korun.
Závěr
Jak z výse uvedených myslenek a názorů vyplývá, odhalovat jevy nebo činy počítačové kriminality vyzaduje týmovou práci specialistů. Nelze chtít po kazdém policistovi, aby ovládal veskeré detaily této slozité problematiky, i kdyz bude sám dobře s výpočetní technologií seznámen a bude mít i jistou praxi v ovládání PC, coz je samozřejmě velmi výhodné. V tomto případě se bude určitě lépe orientovat při odhalování i objasňování a zejména při spolupráci s dalsími specialisty, jak je naznačeno v příspěvku.
Co je vsak důlezité, je to, aby policista znal moznosti a způsoby jednání pachatelů v této oblasti kriminality a jejich důsledky. Policista je vsak ona ústřední osoba, která vede boj se zločinností a usměrňuje ho, protoze se nachází v jeho první linii ve styku s kriminálním prostředím. Zvysování kvalifikace v této oblasti je nezbytným předpokladem úspěchů policie, zejména, jestlize si uvědomíme trendy rozvoje informatiky, rozsiřování počítačových sítí apod. Softwarové odvětví očekává, ze do r. 2000 bude stále více softwaru vyuzíváno přes Internet a lokální sítě nez jiným způsobem. A tato technologie je opět nová, i kdyz principy ochrany autorských práv a dalsí podmínky práce s informační technologií zůstávají stejné. K tomuto účelu a současně jako inspirace k pomýslení, eventuálně k diskusi by měl vést tento příspěvek.
Doc. Ing. Ivo Látal, CSc., Policejní akademie ČR
Pouzitá literatura:
1. Hrubý, P.: Informační zabezpečení postupu vysetřovatele
při řesení případů počítačové kriminality, bakalářská
práce pod vedením autora příspěvku, Policejní akademie ČR, Praha
1997
2. Látal I. a kol.: Ochrana informací, dat a počítačových
systémů, Eurounion, s.r.o., Praha 1996
3. Mates P., Matousková M.: Evidence, informace, systémy. Právní úprava. CODEX
Bohemia, s.r.o., Praha 1997.
4. Musil J. a kol.: Metodika vysetřování jednotlivých druhů trestných
činů, Karolinum, Univerzita Karlova, Praha 1992
5. Novák, K.: Počítačová kriminalita. Praha, Institut pro
kriminologii a sociální prevenci 1992
6. Smejkal, V. - Sokol, T. - Vlček, M.: Počítačové právo. Praha,
C. H. Beck/SEVT 1995
7. Urban, M., Látal I., Spurný J.: Jak se bránit zločinu, SPN, Praha 1994
8. Záliger, L.: Analýza případů počítačové kriminality a je
jich zobecnění v systému prevence, bakalářská práce pod vedením
autora příspěvku, Policejní akademie ČR Praha 1997
9. Zákon č. 140/1961 Sb., trestní zákon, ve znění pozdějsích
předpisů
10.Zákon č. 141/1961 Sb., o trestním řízení soudním (trestní
řád), ve znění pozdějsích předpisů
11.Zákon č. 256/1992 Sb., o ochraně osobních údajů v infor
mačních systémech
12.Zákon č. 36/1967 Sb., o znalcích a tlumočnících, ve znění
pozdějsích předpisů
|