Úvod
Cílem tohoto materiálu je přispět názorem k možnému řešení stále aktuálnější a perspektivně stále častěji se vyskytujícího jevu, který jsme zvyklí nazývat počítačovou kriminalitou. V širší souvislosti poukáži na různorodost forem tohoto druhu kriminality, na variabilnost jednání a motivace pachatelů, a tím i na obtížnost jejího odhalování a zejména objasňování. Předtím však se budu snažit ukázat souvislost počítačové kriminality s informacemi, z čehož vyplyne eventuální upřesnění nebo změna tohoto termínu.
Zobecněním některých dosud spáchaných trestných činů, z oblasti informačních systémů, které využívají výpočetní techniku, je zřejmé, kde je možné očekávat případný útok proti informacím, informačním systémům a počítačům, jako prostředkům ke zpracovávání a uchovávání informací, jakého druhu tento útok může být a jaká opatření by měla být zvolena, aby bylo možno této trestné činnosti úspěšně čelit.
Uplatnění tohoto příspěvku lze očekávat jednak v podobě iniciace k výměně zkušeností a názorů na tuto složitou problematiku, jednak v doprecizování metodických postupů praktické činnosti policistů a zvláště k rozšíření jejich znalostí. Na příspěvek bude navazovat další v podobě kapesní příručky výkladu pojmů z oblasti počítačové kriminality, s nimiž se může policista setkávat ve své praxi. Ta bude otištěna v následujícím čísle Policisty.
V celém textu, jak je již naznačeno v nadpisu, budu užívat i pojmu informační kriminalita. Ostatně celý příspěvek je spíše pohledem policejního informatika a nikoli právníka. Je to jeden z momentů, který naznačí, jak je důležité, aby moderní kriminální jevy byly zkoumány systémově, komplexně, ve spolupráci představitelů různých vědních oborů.
1. Počítačová (informační) kriminalita
V současné době, ale již po delší dobu, jsme svědky bouřlivého rozvoje výpočetní techniky. Dokonce si myslím, že ještě bouřlivější období máme teprve před sebou. Ten kdo sleduje novinky z oblasti informatiky mi jistě dá za pravdu. Při některých činnostech si již ani nedovedeme představit, že bychom se bez této techniky mohli obejít, natož jaké možnosti nám její rozvoj ještě přinese.
Snaha maximálního využití informačních technologií má však i své negativní stránky. Je již obecným jevem, že jakmile se objeví nový vynález, najdou se lidé, kteří ho využijí k páchání trestné činnosti. Nejinak je tomu s výpočetní technikou, přesněji s informačními technologiemi. Tak se objevila i počítačová kriminalita, představující nový druh trestné činnosti. S ní se musí dnes počítat všude tam, kde narůstá využívání výpočetních technologií a rozvíjí se informační průmysl.
Počítačová kriminalita je jistě výrazným jevem dnešní doby, ale zájem o informace, byť byly zpracovávány, přenášeny a uchovávány jiným způsobem, je mnohem staršího data. Jen jsme byli zvyklí, a stále tak to i chápeme, tyto jevy nazývat jinými pojmy (vyzvídání, vyzrazování atd.), zejména podle způsobu uplatnění informací. To ostatně platí obecně dodnes. S postupně stále se rozšiřujícím zaváděním výpočetní techniky rostla a roste však míra jejího zneužívání a do jisté míry zastiňuje klasické formy práce s informacemi a jejich zneužívání.
Z toho vyplývá, že bychom spíše měli hovořit o informační kriminalitě, kterou chápu jako pojem širší než kriminalita počítačová. Bylo by to rozumné v tom případě, jestliže bychom se na trestnou činnost dívali z hlediska informačního. Ale to v policejní praxi není obvyklé. Tam je hlavním hlediskem trestní zákon a jeho jednotlivá ustanovení. Je velmi pravděpodobné, že v budoucnu, kdy budou nejen převažovat, ale možná vůbec jen k dispozici prostředky informační technologie, bude na místě hovořit pouze o kriminalitě počítačové. Přísně odborně vzato by tomu nyní být nemělo, ale policejní jazyk jen tak nezměníme. Zůstaňme tedy zatím u pojmu počítačová kriminalita.
Je zde ještě jeden moment, velmi významný. Dokud převažovalo státní nebo jiné kolektivní vlastnictví, pak se ochranou informací zabýval převážně státní aparát. Po změně vlastnických poměrů, kdy nyní převažuje soukromé vlastnictví a zároveň informace se staly mnohem více zbožím, tedy prodejním i koupěschopným artiklem, je jejich ochrana mnohem významnější. Tedy i jejich zneužití má relativně hlubší dopad, alespoň pokud se vlastníků týká.
Počítačová kriminalita má řadu výrazných charakteristik, které ji odlišují od kriminality klasické. Ve většině případů počítačové kriminality se neobjevují takové prvky, jako je násilí, použití zbraně, újma na zdraví osob apod. Zatímco však u klasické kriminality se měří doba spáchání trestného činu na minuty, hodiny, dny, trestný čin v oblasti počítačové kriminality může být spáchán v několika tisícinách sekundy a pachatel ani nemusí být přímo na místě činu.
Další významnou charakteristikou pro počítačovou kriminalitu jsou v důsledku značné ztráty, ať již přímo v podobě finančních částek, nebo v podobě zneužití získaných údajů. Počítačovou kriminalitu také provází určitá diskrétnost trestné činnosti. Z uvedeného vyplývá, proč počítačová kriminalita bývá, pro svou povahu, označována jako kriminalita "bílých límečků".
1.1 Různá pojetí počítačové kriminality
S počítačovou kriminalitou souvisí jistě i ochrana informací a dat v informačních systémech. V režimu převládajícího soukromého vlastnictví bude ochrana informací (prevence před jejich únikem nebo zneužitím) více záležitostí vlastníka, majitele. Policii zůstane úloha odhalování a objasňování konkrétních trestných jevů a činů, tedy kriminality.
V této etapě může být rolí policie pouze obecná prevence v podobě doporučení, rad, vytváření podmínek k dodržování zákonů atd. Proto i uvnitř policejního aparátu můžeme zůstat u užívání pojmu počítačová kriminalita, tak jak ji v dalším budeme charakterizovat.
V současné době nemá pojem počítačová kriminalita žádný oficiálně definovaný obsah, ale existuje více různorodých pojetí, podle toho, z jakého hlediska se jejich autoři na problém dívají. Počítačovou kriminalitu je třeba chápat jako specifickou trestnou činnost, kterou je možné spáchat pouze s pomocí výpočetní techniky, a kde je výpočetní technika předmětem trestného činu nebo pachatelovým nástrojem ke spáchání trestného činu.
Aby bylo možno hovořit o počítačové kriminalitě, musí pachatel ke svému jednání užít nejen výpočetní techniku, ale jeho jednání musí také naplňovat znaky skutkové podstaty některého trestného činu uvedeného v trestním zákoně a nebezpečnost takového jednání musí dosahovat požadovaného stupně nebezpečnosti činu pro společnost.
Autor níže uvedené publikace (viz lit. 5) K. Novák je toho názoru, že počítačová kriminalita je každá trestná nebo nekalá činnost páchaná pomocí počítačů. Současně však upozorňuje na protikladnost takového vymezení. Na jedné straně je příliš široké. Pak bychom totiž za počítačovou kriminalitu mohli považovat i machinace mzdové účetní, při které se mění některé číselné položky uložené v počítači, a přitom by tuto trestnou činnost stejně tak dobře páchala, i kdyby byly tyto položky zaznamenány na papírovém nosiči. Na druhé straně tento autor poukazuje na to, že jím uvedená definice již neobsahuje neautorizovanou distribuci programového vybavení, k níž počítač není bezprostředně nutný, přestože se jedná o produkty, na jejichž tvorbě se počítač spolupodílí. Myslím, že pro účel tohoto příspěvku bude stačit, jestliže za počítačovou kriminalitu budeme považovat trestné činy, jejichž objektem, eventuálně objektivní stránkou bude informační technologie v plném slova smyslu.
Následující pasáž je určena pouze pro uvědomění si složitosti klasifikace počítačové (informační) kriminality a zejména pak jejího uplatnění při kvalifikaci trestné činnosti v praxi. Výčet názorů různých autorů je skutečně pouze ilustrativní, abych poté mohl nabídnout vlastní názor, který se stane podkladem pro metodický postup.
Jiní autoři (viz lit. 5) dělí počítačovou kriminalitu následovně:
Soudní znalec doc. Smejkal (viz lit. 6) rozděluje počítačovou kriminalitu při určitém zjednodušení do dvou základních skupin:
Obdobně K. Novák (viz lit. 5) rozděluje počítačovou kriminalitu na:
Zcela jiné členění počítačové kriminality přijala Rada Evropy. Jejím smyslem je mj. sjednotit legislativu evropských zemí, nejen proto, že se jedná o problematiku počítačové kriminality, ale také z toho důvodu, že tato trestná činnost má mezinárodní charakter. Členění podle Rady Evropy je následující:
Do Minimálního seznamu trestných činů jsou zahrnovány:
Do Volitelného seznamu trestných činů je zahrnuto:
Tím, že byla vymezena jednání do těchto dvou seznamů, došlo v podstatě k vymezení trestných činů, které je žádoucí stíhat v evropských zemích. Minimální seznam obsahuje taková jednání, která by měla být jako skutkové podstaty trestných činů zapracována do právních řádů jednotlivých zemí, aby bylo možné vést účinný boj proti počítačové kriminalitě. Ve Volitelném seznamu jsou uvedena jednání, která by bylo vhodné kvalifikovat jako trestné činy, avšak není to nezbytné.
Tímto způsobem byla klasifikována počítačová kriminalita tak, že by mělo být jasné, co vše lze pod tento pojem zahrnout. Podle mého názoru je významnější rozdělit počítačovou kriminalitu podle forem jejího páchání.
1.2 Obecná charakteristika počítačové kriminality
Z policejní praxe vyplývá, že případy počítačové kriminality obvykle provází nedostatek klasických důkazních materiálů. Týká se to zejména listinných důkazů, na jejichž místo nastupují záznamy informací na informačních nosičích, pokud se je ovšem podaří získat. Také přenosy informací pomocí výpočetní techniky se ve většině případů provádějí bez potřebné dokumentace, pouze prostřednictvím elektromagnetických impulzů. Stanovení výše škody vzniklé trestnou činností je pak většinou velmi složité.
Počítačová kriminalita může postihnout značnou šíři osobního i společenského života. Výpočetní technika je nasazena do řízení a správy státu, v armádě, policii, ekonomice, průmyslu i zemědělství, ve zdravotnictví a jinde. V počítačových systémech jednotlivých institucí se soustřeďují informace ze všech oblastí života společnosti i jednotlivce. Proto poškození funkce počítačových systémů, nejen celostátně budovaných, ale i lokálních, může vést k dezorganizaci v mnoha sférách lidské činnosti.
Nezanedbatelné je také stále vzrůstající využívání soukromých osobních počítačů a jejich zapojení do počítačových sítí. Prostřednictvím počítačů je možné sledovat informace, vyhodnocovat získané informace, dotazovat se v mnohdy rozsáhlých informačních databázích, které mohou být navíc vzájemně propojeny. V současné době není žádnou zvláštností přenos informací mezi jednotlivými státy a mezi jednotlivými kontinenty.
Vedle nesporného přínosu, který znamená zavádění výpočetní techniky pro společnost i jednotlivce, mohou počítače představovat určité potenciální i reálné nebezpečí. Potenciálními oběťmi trestné činnosti páchané pomocí výpočetní techniky jsou všechny organizace a osoby, které počítače používají nebo jsou registrovány v počítačových sítích.
Pro vlastní klasifikaci počítačové (informační) kriminality vycházím ze systémového pojetí jevů nebo názorněji z pozice pachatele a jeho cíle. Ten může mít zájem o předmět v této oblasti:
Ve všech třech případech lze klasifikovat:
Takže jaké mohou být cíle pachatele:
U dřívějších klasických informačních systémů (bez uplatňování výpočetní techniky) se jednalo hlavně o získání a zneužití informací. O nosiče dat v podstatě zájem nebyl. I proto by bylo možné hovořit o informační kriminalitě. Praxe však ukazuje na mnohofaktorovost charakteristiky trestné činnosti v této oblasti, kdy pachatel nemívá jen jeden z výše uvedených cílů. Situace bude ještě komplikovanější v souvislosti s dalším rozvíjením a rozšiřováním informačních technologií. Proto také, jak uvidíme dále, není nijak jednoduché a jednoznačné ohodnocování kriminálních jevů z této oblasti do daných kategorií trestných činů podle trestního zákoníku.
2. Trestně právní aspekty
V právním systému bychom těžko našli některé z odvětví, kde by nebyla alespoň zmínka o ochraně informací nebo informačních systémů. Příslušná ustanovení nalezneme v občanském, obchodním, pracovním, správním právu a pochopitelně v právu trestním. Některé aspekty se objevují i v různých odvětvích. Např. osobní údaje jsou chráněny podle ustanovení občanského zákoníku (ochrana osobnosti) v zákoně o ochraně osobních údajů v informačních systémech, ale i v trestním zákoně apod. To většinou občané jednak nevědí a jednak nerozlišují. Proto často dochází k jejich rozčarování, jestliže jim policista nebo až vyšetřovatel sdělí, že svůj podnět, problém si musí řešit občansko-právní cestou a nikoli trestně-právně.
V této souvislosti doporučuji zájemcům o důkladnější seznámení s problematikou studiem příslušných pasáží publikace "Evidence, informace, systémy - právní úprava" od P. Matese a M. Matoušové (viz lit. 3). Kromě toho velmi užitečné, zejména pro svoji aktuálnost, jsou statě doc. Smejkala, soudního znalce v oboru kybernetiky a výpočetní techniky, otiskované v Chipu a v jiných časopisech a odborných sbornících.
První případy trestných činů spáchaných pomocí výpočetní techniky se u nás vyskytly koncem 70. a v průběhu 80. let. To ještě nebyly v masovém měřítku užívány osobní počítače, nýbrž hlavně velké sálové. Rozvoj a masové nasazování osobních počítačů a jejich postupné spojování do sítí v 90. letech vedlo vlastně již k pochopení, že éra počítačové kriminality začíná i u nás.
Dále použité dělení počítačové kriminality vychází z předmětu útoku pachatele. Počítačovou kriminalitu je v zásadě možné dělit na dvě hlavní oblasti, a to na útok proti počítači, nebo na útok, který byl připraven pomocí počítače.
2.1 Útok proti počítači
Pachatelův útok směřuje proti počítači jako hmotnému předmětu, proti jeho cennému programovému vybavení a uloženým důležitým datům. Tato kriminalita představuje vlastně útoky proti technickým prostředkům informačního procesu, tj. sběru, přenosu, uchování, zpracování a distribuci dat (informací), které je uskutečňováno prostřednictvím výpočetní techniky. Pachatel sleduje především obohacení vlastní nebo třetí osoby. Může se jednat o přímý útok nebo útok ve svých důsledcích anebo útoky s různou motiv ací zaměřené proti fungování výpočetní techniky a k neoprávněnému nakládání s ní.
Oblast je charakterizována podle směru útoku pachatele dvojí podobou. Pachatel směřuje svůj útok proti počítači jako hmotnému předmětu s úmyslem jej odcizit nebo poškodit. Skutková podstata tohoto jednání je vyjádřena v § 247 trestního zákona - krádež, a § 257 trestního zákona - poškozování cizí věci. Vzniklou hmotnou škodu touto trestnou činností lze celkem snadno vyčíslit, ve většině případů jedná se o náklady na pořízení výpočetní techniky.
V této kategorii počítačové kriminality by bylo vhodné rozlišit mezi pachatelem:
Naznačená hranice v této oblasti mezi obecnou kriminalitou a počítačovou kriminalitou je velmi neostrá a mnohdy může dojít i k jejich vzájemnému prolínání. Ve statistickém zpracování trestné činnosti se u jednotlivých případů tato hranice vůbec nerozlišuje.
2.2 Útok proti programovému vybavení a datům
V tomto případě pachatel vede útok pouze proti programovému vybavení počítače a uloženým datům. Ten útok může nabýt několika forem. Od nejjednoduššího smazání programového vybavení až po zavedení viru do programového vybavení a následné ztráty programů a dat. Skutková podstata tohoto jednání je vyjádřena v § 257a trestního zákona - poškození a zneužití záznamu na nosiči informací.
Vzniklou škodu touto trestnou činností lze však jen velmi obtížně vyčíslit. Finanční hodnotu informace lze vyjádřit nákladem vzniklým na její získání a pořízení nebo určitou hodnotou, kterou představuje pro vlastníka nebo uživatele. Rovněž následně vzniklá či hrozící škoda se může skládat z různých položek (nejen z dosud uvedených dvou). Např. také ze škody, která vznikla nebo hrozila vzniknout neuzavřením kontraktu, nemožností uskutečnit plnění závazků vůči druhé straně, vše následkem zničení nebo poškození dat. V těchto případech je vyčíslení vzniklé škody nebo hrozící škody velmi obtížné a může se mnohdy pohybovat na samé hranici spekulace. Vzhledem k neexistenci prakticky jakékoliv metodiky je každý experiment v této oblasti pokládáním základních kamenů této problematiky. Při stanovení hodnoty dat pro vlastníka se soudní znalci pohybují v oblasti, která není dostatečně probádaná a zmapovaná.
2.3 Destrukční činnost prostřednictvím virů
V souvislosti s útokem na programové vybavení a data počítače s možností jejich velmi pravděpodobné ztráty je zapotřebí se zmínit o destrukční činnosti počítačových virů. Počítačový virus je nenápadný malý program, který má při spuštění schopnost sám sebe rozmnožovat. Může napadat:
Při každém spuštění nakaženého programu (počítače nebo při každém použití diskety v disketové jednotce) nakazí virus další program, který je v jeho dosahu a který je dosud nenakažen. Virus uvnitř programů změní obsah a sled instrukcí, takže napadený program dělá něco jiného, než původně měl i když se někdy tato skutečnost navenek neprojeví.
Podle škodlivosti lze viry dělit na tzv. "hodné" a "zlé". Zatímco "zlý" virus se snaží uškodit uživateli za každou cenu (lhostejno, zda zničením hardwaru, nebo smazáním dat), "hodný" virus obvykle provádí jen nějaký nevinný žertík. Problémem "hodných" virů však zůstává jejich nekontrolovatelné zamořování počítačů a hrozba "zvrhnutí" se do stavu, kdy začnou škodit. Takže z informačního hlediska jsou oba škodlivé.
Daleko razantnější, a tím také společensky nebezpečnější, jsou logické útoky, kdy pachatel využije vlastností počítačového systému, zejména jeho slabin. Jedná se o tzv. logické bomby, kdy se programy aktivují za určitých podmínek, např. po určité době nebo po spuštění určitého souboru a poté vykonávají i svoji vlastní "virovou" činnost.
Odpovědnost pracovníka, který zavirování způsobil z pohledu §257a trestního zákona, předpokládá úmyslné zavinění stavu, kdy dojde ke ztrátě dat. V případě, že se virovou nákazou počítače chce nějaká osoba např. pomstít, je nasnadě, že měla úmysl dosáhnout poškození dat, programového vybavení nebo zničení hardwaru počítače. Pokud ale pracovník přinesl do zaměstnání disketu s hrou, na níž byl virus, o němž nevěděl, a došlo k zavirování počítače se všemi negativními důsledky, je bezpochyby jeho jednání neúmyslné. Ale paradoxně tedy dle uvedeného zákonného ustanovení nepostižitelné, i když ve svých důsledcích stejně destrukčně působící jako při úmyslném zavirování počítače.
Samozřejmě může dojít ke zničení dat a programového vybavení také vlastním fyzickým poškozením nebo zničením počítače či jeho paměťového média. Avšak užití fyzického násilí v předchozích případech nebereme v úvahu.
2.4 Počítačové pirátství
Pod pojem "počítačové pirátství" či "softwarové pirátství"je zahrnována trestná činnost, kdy pachatel úmyslně, bez svolení autora (tj. bez řádného oprávnění) kopíruje programové vybavení a dále je prodává za účelem zisku, nebo prací na tomto nelegálně získaném programovém vybavení dosahuje zisku pro sebe nebo jinou osobu. Základní trestní odpovědnost za tuto činnost zakládá § 152 trestního zákona - Porušování autorských práv. Při realizaci softwarového pirátství přichází v úvahu i uplatnění dalších ustanovení trestního zákona a to:
Prakticky se jedná o činy, kdy kdokoli:
Vyšetřovatel by měl rozlišovat, že vznikne-li porušením práva závažná újma nemajetkové povahy, má autor právo na zadostiučinění v peněžní částce. Jestliže autorovi porušením jeho práv vznikla škoda, má právo domáhat se její náhrady v občanskoprávním řízení. Pokud ovšem někdo s předmětem autorského práva neoprávněně nakládá způsobem, který přísluší autoru nebo jinému nositeli autorského práva, může být jeho jednání kvalifikováno jako trestný čin porušování autorského práva podle § 152 tr.zák. Pro vznesení obvinění postačí, jestliže některá osoba nahrála programy nebo je poskytla jiné osobě. Není-li např. osoba, která odpovídala za provoz programů v organizaci zjištěna, případně neexistuje-li tato osoba, připadá v úvahu trestní stíhání statutárního zástupce, který odpovídá za organizaci.
2.5 Zneužívání výpočetní techniky pro osobní účely
Forma páchání trestné činnosti může spočívat v práci na počítači, používání programu nebo komunikačního zařízení zaměstnavatele bez jeho souhlasu k privátním účelům. Tato trestná činnost spočívá obvykle ve využívání počítače zaměstnavatele, včetně jeho programů, respektive v prodávání programů, které byly vytvořeny v rámci pracovního poměru jiným uživatelům bez vědomí zaměstnavatele.
Pachatelé této trestné činnosti využívají počítače nevýdělečně v pracovní době, a to na úkor svých pracovních povinností nebo při plném zvládnutí všech požadavků zaměstnavatele. Mohou však využívat počítače i v době mimopracovní, a to nevýdělečně i výdělečně. Vždy bude proto nezbytné rozlišovat, zda se jedná o porušování pracovních povinností (nevýdělečné neoprávněné užívání počítače může dokonce přispět i ke zvyšování kvalifikace zaměstnance), nebo o porušování vlastnických práv či dokonce o trestnou činnost (např. výdělečné využívání počítače na pracovišti).
Pachatelé této trestné činnosti jsou obvykle specialisté na zpracování dat, systémoví programátoři apod. V každém případě je třeba zdůraznit, že nedovolené dispozice s cizí věci jsou nežádoucí. I používání cizího počítače k jiným než zadaným úkolům je nežádoucí bez ohledu na to, zda je realizováno nevýdělečně, mimo pracovní dobu, a nikoliv na úkor plnění pracovních povinností.
Takto formulovaný problém svádí v tomto případě k aplikaci § 249 trestního zákona - Neoprávněné užívání cizí věci. Určitou nejasnost zde ale vyvolává konkretizování pojmu "neoprávněného užívání cizí věci" ve vztahu k počítači. Zákonodárce tu předpokládá zmocnění se věci nikoliv malé hodnoty pachatelem, s úmyslem tuto věc přechodně užívat i když je zřejmé, že původní konstrukce zákona mířila jinam, a sice do oblasti jednání, v jejichž důsledku je majitel věci, byť krátkodobě, omezen v právu s věcí disponovat.
Zaměstnavatel by měl dát písemný pokyn v jakém rozsahu je uživatel oprávněn nakládat s jemu svěřeným počítačem. Jedině touto cestou je pak možné získat prostor pro posouzení oprávněnosti či neoprávněnosti určité manipulace s počítačem. Dalším faktorem je také samozřejmě intenzita užívání (zásahu), možnost vyčíslení vzniklé škody (např. amortizace v době užívání), teprve z tohoto lze dovodit případnou společenskou nebezpečnost tohoto činu. V jednotlivých případech je také nutné rozlišovat mezi porušováním pracovních povinností, porušováním vlastnických práv a spácháním trestného činu. V prvých dvou případech má značný prostor majitel zařízení - zaměstnavatel, který může vhodnými opatřeními vytvořit prostor pro soukromé iniciativy zaměstnanců (např. vyčlenit jeden počítač mimo běžný provoz). Pokud však nedovolené manipulace dosáhnou intenzity trestného činu, měl by státní orgán zasáhnou bez ohledu na vlastníka (pokud ovšem vlastník tuto činnost dodatečně nezlegalizuje).
Je s podivem, že tato činnost je okolím posuzována velmi shovívavě, i když dost záleží na konkrétní situaci a celkovém klimatu firmy. Mezi takto "pracujícími" uživateli by se mělo rozlišovat, zda jde o nevýdělečné užívání počítačové techniky, nebo výdělečné užívání. Při výdělečném užívání by měl být takový uživatel vždy stíhán. Oproti tomu nevýdělečné užívání, které uživatel provádí po zvládnutí všech svých pracovních povinností a které není přímým zdrojem škod, je ve své podstatě přínosem pro zaměstnavatele, neboť takový uživatel si zvyšuje svou kvalifikaci a dovednost při obsluze počítačové techniky.
2.6 Pronikání do počítačových systémů
Relativně samostatnou oblast v útocích proti programovému vybavení a datům uloženým v informačních systémech tvoří tzv. skupina "hackerů" - průnikářů, kteří se snaží obejít zabezpečení informačního systému a neoprávněně do něj vniknout. Na začátku takového průniku je recese a touha dokázat, že hacker je "lepší" než použitý bezpečnostní systém.
Velmi problematický je však postih takového průnikáře. Pouhý fakt, že nepovolaná osoba vnikla do systému, by byl obtížně kvalifikovaný jako trestný čin, k případné trestní postižitelnosti je důležité prokázání nějakého dalšího úmyslu. Pokud se však nezjistí a neprokáže, že informace byla použita anebo se její použití chystalo, je trestně právní postih průnikáře omezený. Je obecně známo, že mnozí průnikáři provozují svou činnost jako "koníčka", že proniknutí do systému berou jako určitou intelektuální výzvu, to vše bez hmotných nebo jiných ambicí.
Podstatně jiná situace však nastává, kdy se průnikář, který vnikl do databáze pro něj zajímavé, rozhodne, že získané informace nějak, nejspíše za určitou protihodnotu, použije.
Neoprávněný přístup k datům je však jedna věc, ale na úplně jiné úrovni je získání neveřejných nebo tajných informací nebo dokonce použití těchto informací. Nebezpečnost takového jednání je zřejmě úměrná úmyslu a kvalitě získané informace (např. informace charakteru státního tajemství).
Je jisté, že každá instituce by velice neochotně zveřejnila skutečnost, že došlo k průniku do jejího databázového systému. Taková zjištěná skutečnost se ve většině případů úspěšně utajuje, např. z obavy ztráty prestiže, vzniku nedůvěry (což ve svých důsledcích vede k hospodářským nebo jiným potížím), a postižená instituce se snaží ve vší tichosti zdokonalit svůj systém ochrany proti průniku nepovolané osoby.
Ze zahraniční literatury je znám případ, kdy v důsledku proniknutí do počítače neoprávněnou osobou byl nucen vlastník počítače vynaložit značné prostředky na prověření, zda se proniknutí do systému obešlo bez následků. Při této prověrce sice nebyly zjištěny žádné škodlivé následky, ale zato se podařilo zjistit pachatele a následně byly náklady na prověrku charakterizovány jako způsobená škoda a pachatel byl odsouzen.
Od skupiny "hackerů" se odlišuje jiná skupina, tzv. "crackeři", kteří se zabývají narušením ochrany programů (např. proti neoprávněnému kopírování). V literatuře jsou často tyto dva termíny zaměňovány i když zaměření každé skupiny je k jinému cíli. K tomu je třeba poznamenat, že osoba může být jak "hackerem", který se snaží vniknout do cizí databáze, tak i "crackerem", který vymyslí a zrealizuje odblokování určitého programového vybavení. Činnost obou dvou skupin je však nepřijatelná a mnohdy porušuje platná zákonná ustanovení.
2.7 Změny v programech, datech a technickém zařízení
Pachatelé těchto trestných činů zejména mění programy a data za pomoci jiných programů, virů nebo přímými zásahy programátora. Jedná se o tzv. počítačovou defraudaci, kvalifikovanou jako trestný čin poškozování cizí věci podle § 257 tr.zák. (hmotné vlastnictví) a § 257a tr.zák. (duševní vlastnictví). V menší míře se pachatelé dopouštějí úprav v zapojení nebo v jiném technickém vybavení počítače nebo komunikačního prostředku.
Pro stanovení správného postupu vyšetřovatele při získávání informačních podkladů podmiňujících zahájení vyšetřování a současně i použití správné právní kvalifikace jednání pachatele je důležité zjistit, zda se pachatel rozhodl způsobit škodu, nebo získat prospěch, např. tím, že vymyslí způsob, jak prospěch získat, nebo zda svůj úmysl již uskuteční např. za pomoci zfalšovaných údajů v databázi apod.
2.8 Neoprávněný přístup k datům, získávání utajovaných informací - počítačová špionáž
Bude se jednat o činy:
V § 3 zákona č. 256/1992 Sb. jsou vymezeny informace, které se vztahují k určité osobě, osobnímu údaji, jednoznačně identifikujícími osobu. Takovými informacemi jsou např. adresa osoby, pokud je v určitém seznamu. Není rozhodující, zda se jedná o počítačové informační systémy a počítačové databáze, nebo zda je informační systém zpracován i jiným způsobem např. formou kartotéky apod.
V podmínkách hospodářské organizace podléhají režimu podle tohoto zákona osobní údaje zaměstnanců organizace a údaje o zákaznících - fyzických osobách. Tyto druhy informací jsou obvykle předmětem útoku pachatelů trestné činnosti. K tomuto okruhu informací je třeba přiřadit i informace, které mají speciální charakter a jejichž režim může, ale nemusí být upraven právním předpisem. Za příklad poslouží bankovní zákon, který upravuje režim bankovního tajemství.
Poskytnutí dat z informačních systémů bez ohledu na to, zda se tak stalo za úplatu, či nikoliv, je v rozporu s ustanovením zákona č. 256/1992 Sb., o ochraně osobních dat v informačních systémech a taková jednání lze kvalifikovat jako trestný čin neoprávněného nakládání s osobními údaji podle §178 tr.zák.
2.9 Zneužívání počítačových prostředků k páchání jiné trestné činnosti
Nejsnadnější, ale také nejúčinější způsob získaní finančních prostředků prostřednictvím počítačů je manipulace s daty. Může být zaměřena na různé oblasti lidské činnosti, např. na úpravu evidenčních údajů o skladovaném zboží apod. Činnost pachatele spočívá především v tom, že vymaže nebo přemaže údaje na magnetickém médiu, což nezanechává prakticky žádné stopy. Využívá se i skutečnosti, že pracovníci obvykle považují výsledky z počítače za správné. Tím je také dána vysoká úspěšnost páchání trestné činnosti za současného využití počítačové techniky.
Pachatelé této trestné činnosti změní data úpravou dokladů, z nichž jsou data pořizována, nebo jejich úpravou na médiu, na němž jsou uložena. Úpravit data mohou také při výpočtu v počítači nebo na výstupní sestavě. Nejčastější formou je změna vstupních dokladů, nebo pořízení jiných dat do počítače. Pachatel obvykle využívá situace, že pracovník, který na počítači data zpracovává, je může změnit před zpracováním, v průběhu zpracování, nebo po něm. Musí však také upravit ostatní informační soustavy, s nimiž je propojen logickými vazbami.
Trestná činnost prostřednictvím počítačových prostředků a kvalifikovaná jako trestný čin podvodu podle § 25O tr.zák. se vztahuje především k vnitřnímu kontrolnímu systému organizace, kterým je např. správné finanční účetnictví, fungování vnitropodnikové kontroly, včasná reakce na zjištěné nedostatky o možnostech zneužití apod. Tento druh kriminality se vyskytuje především ve finančních institucích, jakými jsou banky, spořitelny, pojišťovny apod. Převážně se jedná o podvody, které jsou provedeny formou neoprávněného převodu finančních prostředků na účet k tomu zvlášť založený.
Pachateli této trestné činnosti jsou většinou vlastní zaměstnanci finančních institucí, kteří napadají počítačové systémy chráněné identifikací a autorizací. Jsou napadány automatizované i neautomatizované systémy, které jsou nedostatečně vybaveny pro rychlé zjištění trestné činnosti a jeho dostatečné zadokumentování. Obvykle se zjišťuje, že odpovědní pracovníci organizace se domnívají, že v jejich organizaci byl zaveden bezpečný systém a současně se odhalí postrádání komplexní bezpečnostní ochrany. Zahraniční statistiky také dokazují, že pravděpodobnost odhalení trestné činnosti spáchané zneužitím počítačových prostředků je značně nízká. U tohoto druhu trestné činnosti nelze jen spoléhat na bezpečnostní ochranu počítačových systémů, ale je třeba mít kvalitní personální práci podniku, vnitřní systém kontrol a celkovou bezpečnost managementu.
2.10 Užití počítače k páchání další trestné činnosti
Tuto druhá oblast základního rozdělení zahrnuje kriminální jevy, kde je počítač nástrojem pachatele k páchání další trestné činnosti, která již není vázána na výpočetní techniku, programy nebo data. Typickým představitelem této oblasti je využití výpočetní techniky k modelování situací, které mohou nastat při páchání trestného činu. Jedná se však o činnost velmi náročnou, kterou v dobré kvalitě zvládá pouze odborník zabývající se problematikou modelování situací.
3. Úloha a možnosti policie v počítačové kriminalitě
Složitost problematiky výpočetní a organizační techniky, s níž se orgány činné v trestním řízení setkávají, zejména při vyšetřování počítačové kriminality, klade na tyto orgány vysoké nároky pokud jde o použití specifických metod vyhledávání, zajišťování, zkoumání a vyhodnocování počítačových stop. U stop nás zajímá nejen jejich technická hodnota, která je potřebná k úspěšné kriminalistické identifikaci, ale předmětem našeho zájmu musí být i taktická hodnota stop, která je významná z hlediska určení způsobu páchání konkrétní kriminalisticky relevantní události.
Úspěšnost dopadení pachatele počítačové kriminality závisí nejen na technickém vybavení a na důkladném ohledání místa události související s počítačovou kriminalitou, ale i na znalostech a zkušenostech orgánů činných v trestním řízení, soudního znalce nevyjímaje. Vzhledem k náročnosti postupů v boji proti počítačové kriminalitě je nezbytné si ujasnit několik základních okruhů problémů.
Musíme mít neustále na zřeteli, že počítačová kriminalita je jako trestná činnost páchána proti výpočetní technice, datům a programům. Současně však je počítačové kriminality využíváno jako formy jakékoli trestné činnosti.
3.1 Co je třeba dokazovat v trestním řízení
Úspěšné vyšetření každého trestného činu závisí na správném určení okolností, které jsou nezbytné pro posouzení věci. To znamená správně stanovit obsah a rozsah předmětu dokazování tak, aby byla zabezpečena objektivnost, úplnost a rychlost vyšetřování.
Podle ustanovení § 89 odst. 1 trestního řádu je třeba dokazovat zejména:
Z ustanovení § 89 odst. 2 tr. ř. vyplývá, že za důkaz může sloužit vše, co může přispět k objasnění věci, zejména výpovědi obviněného a svědků, znalecké posudky, věci a listiny důležité pro trestní řízení a ohledání. Současně je třeba mít na zřeteli, že rozsah dokazování je vždy konkrétně determinován nejen jednotlivými znaky skutkové podstaty trestného činu, ale také zvláštnostmi daného případu.
3.2 Počítačová kriminalita ve statistice Policie ČR
V současné době je počítačová kriminalita v ČR zahrnována policejními orgány do oblasti hospodářské kriminality, což není rozumné, protože plně nevystihuje různorodost i podstatu této oblasti trestné činnosti. Policejní orgány mají pro evidenci trestné činnosti a její následné využití k dispozici databázové systémy celostátních policejních evidencí a statistik. Tyto systémy se dělí na dvě oblasti.
Prvá oblast zahrnuje celostátní policejní evidence vedené na Odboru evidencí a statistik (OES), jimiž jsou:
K tomuto přistupuje dosud manuálně vedený fond:
Druhá oblast zahrnuje správní a podpůrné evidence dostupné na OES:
Z vyjmenovaných evidencí se využívají pro evidenci trestné činnosti následující evidence:
3.3 Spolupráce policie s jinými orgány
Policejní sbory všech vyspělých států se ve stále větší míře zabývají problematikou zneužívání výpočetní techniky. Hledají speciální metody identifikace a prevence a své síly spojují i v mezinárodním měřítku prostřednictvím mezinárodní organizace kriminální policie - Interpol.
V těchto státech pořádají dnes policejní organizace, prokuratury a soudní orgány školení, semináře a konference pro své zaměstnance o počítačových trestných činech, vytvářejí se specializované vyšetřovací týmy pracující na tvorbě potřebných ochranných opatření a jsou navrhovány a přijímány nové zákony zaměřené na prevenci a postih pachatelů počítačové kriminality.
V ČR byla a je registrována a soudně stíhána řada případů počítačové kriminality. Ve většině známých případů byl však pachatel odhalen spíše náhodou než systematickou prací policejních nebo jiných bezpečnostních orgánů. S celkovým nárůstem využití výpočetní techniky je třeba se problematikou počítačové kriminality kvalifikovaně zabývat a snad řešit i otázky prevence tohoto druhu kriminality.
Ze všech případů počítačové kriminality vyplývá, že nejdůležitější podmínkou odhalení pachatele je perfektní a poctivá práce všech zaměstnanců postižené instituce, dodržování předepsaných postupů a provádění stanovených kontrol. Pro vyšetřovatele zase platí být co nejdříve na místě činu a co nejdříve zajistit stav počítačového systému, získat všechny informační podklady podmiňující zahájení vyšetřování.
Nejzávažnějším a také nejobtížnějším problémem je zjistit, co se skutečně v počítačovém systému stalo, přičemž je třeba dbát na to, aby byly co nejrychleji analyzovány možnosti a postupy pachatele. Pochopitelně na tuto vysoce specializovanou práci nemůže stačit policista sám, byť by byl sebekvalifikovanější. Výhodou bude, jestliže bude velmi dobře seznámen jak s technickou, tak i programovou a provozní stránkou počítačových technologií. Usnadní mu to spolupráci s dalšími specialisty, zejména při jejím uplatňování se znalcem a vyžadování kriminalistických expertíz.
3.4 Kriminalistická počítačová expertiza a její smysl
Kriminalistická počítačová expertiza představuje zkoumání prostředků výpočetní a organizační techniky, a to jak technických, tak i programových a jiných prostředků, které s nimi bezprostředně souvisejí, při dokazování v trestním řízení. V kriminalistické počítačové expertize se vychází z poznatků řady vědních oborů, zejména kybernetiky, informatiky, elektroniky a dalších vědních oborů.
Smyslem kriminalistické počítačové expertizy je:
Především se zkoumají:
V praxi na sebe obvykle jednotlivé druhy expertiz navazují a jejich použití je proto závislé nejen na zkoumaných předmětech, ale také na otázkách, které mají být zodpovězeny.
3.4.1 Spolupráce se znalci
Podle ustanovení § 105 odst. 1 tr. ř. rozhodne orgán činný v trestním řízení o přibrání znalce, je-li k objasnění skutečností důležité pro trestní řízení třeba odborných znalostí. To se vztahuje pouze na orgány činné v trestním řízení a platí pouze pro účely trestního řízení. V řízení před soudem o tom rozhoduje předseda senátu. Toto ustanovení také umožňuje spokojit se v jednoduchých případech s potvrzením nebo odborným vyjádřením příslušného orgánu, o jejichž správnosti nejsou pochybnosti.
Na jednoduchém příkladu naznačím možné znění požadavků vyšetřovatele ve formě dotazů na soudního znalce. Předmětem zkoumání je elektronický diář patřící do kategorie organizační techniky, který mohl být např. zajištěn při domovní prohlídce u zadržené podezřelé osoby, u nalezené mrtvoly při ohledání místa činu apod. Informace z elektronického diáře mohou být důležitým zdrojem informací pro orgán činný v trestním řízení. Po získání elektronického diáře nebo paměťové karty k účelům šetření by neměly být prováděny úkony, při nichž by mohlo dojít ke změně obsahu. Je proto nezbytné zajištěný elektronický diář ihned předat ke zkoumání, protože by mohlo také dojít k vyčerpání napájecích baterií.
O tom, zda je zajištěný elektronický diář způsobilý ke zkoumání, zejména je-li zjevně poškozen, rozhoduje pouze znalec. Poškození obalu nebo displeje nemusí ještě znamenat ztrátu možnosti příslušného zkoumání a zjištění obsahu uložených informací.
Příklad, včetně níže uvedených modelových otázek vyšetřovatele znalci, byl v původní podobě zpracován v bakalářské práci pod vedením autora tohoto příspěvku (viz lit. 1) a upraven do následující podoby.
3.4.2 Možné otázky pro znalce z oblasti počítačové kriminality
1. Ohledejte předložený elektronický diář a současně vyhodnoďte tento přístroj (značka, typ, výrobní číslo, funkčnost).
Informace o značce, typu, výrobním čísle lze zjistit z identifikačních štítků výrobce, případně porovnáním se sbírkou nebo katalogem. V rámci této otázky je třeba rovněž ověřit, zda lze elektronický diář uvést do provozu, respektive provádět přípustné úkony. V případě, že jsou vybity nebo vyjmuty napájecí zdroje, včetně záložních, nelze již v dalším zkoumání pokračovat, protože uložené informace jsou ztracené.
2. Lze určit typ elektronického diáře, pro nějž je daná paměťová karta použitelná?
U některých typů elektronických diářů je možné použít paměťové RAM karty. Jisté karty však nelze použít pro jiné značky elektronických diářů. Vzhledem k tomu, že paměťové karty jsou různých typů s různou kapacitou, můžeme tedy porovnáním se vzorky užívaných paměťových karet určit typ diáře, v němž lze danou paměťovou kartu používat.
3. Je možné získat informace z elektronického diáře, v něm uložené?
Pokud je elektronický diář funkční, přestože je např. mechanicky poškozený, lze získat v něm uložené informace v případě, že vstup do diáře není chráněn heslem při zapnutí. Obecně lze získat obsah informací neutajovaných oblastí. Přestože u některých typů elektronických diářů jsou stanoveny postupy pro získání hesla, čímž se dosáhne přístupu k utajované oblasti, samostatně dodané paměťové karty nelze zatím dostupnými prostředky zjistit.
4. Nedošlo ke smazání záznamů? Pokud ano, obnovte je!
Smazané záznamy, respektive pozůstatky původních záznamů bez možnosti obnovy je možné za jistých podmínek zjistit pouze u některých typů elektronických diářů Casio. U jiných typů nebo u elektronických diářů jiných značek nelze dostupnými technickými a programovými prostředky zjistit, zda došlo ke smazání údajů.
5. Zjistěte, co je uloženo v oblasti chráněné heslem. Kolik režimů obsahuje uvedený elektronický diář a kolik je jich obsazeno. Jaké informace obsahují jednotlivé oblasti a režimy?
V tomto případě se zjišťuje celková kapacita paměti, velikost obsazené paměti platnými záznamy a velikost volné paměti. Pokud však nelze zjistit heslo, nelze pokračovat v dalším zkoumání, což znalec uvede v odpovědi na kladenou otázku. Jestliže se heslo podaří zjistit, postupuje se při zkoumání obdobně jako u volně přístupné oblasti.
6. Zjistěte, zda se v paměti elektronického diáře nacházejí specifické řetězce znaků?
Řetězce znaků se vyhledávají v souborech, které byly vytvořeny z dostupných oblastí elektronického diáře. K tomu zjišťování slouží určené programy pro technologické, pracovní počítače.
7. Uveďte případné další informace získané při zkoumání elektronického diáře.
Pokud je poskytován výpis všech dostupných záznamů, nelze zpravidla získat nějaké informace. Tato otázka by neměla v zadání otázek znalci chybět, a to proto, aby měl znalec možnost se ke všem skutečnostem, které při zkoumání zjistil, vyjádřit. To by mohlo přispět i k objasnění dalších skutečností rozhodných pro konkrétní trestnou činnost.
Znalci ovšem nelze zadávat otázku typu: "Vyvolejte a vypište z elektronického diáře záznamy, které souvisejí s popsanou trestnou činností." Jemu totiž nepřísluší hodnotit, zda záznam souvisí, nebo nesouvisí s trestnou činností. Ustanovení § 107 tr.ř. ukládá dbát toho, že znalci nepřísluší hodnotit důkazy a řešit právní otázky.
Protože se možnosti zkoumání stále rozšiřují, lze jen na základě výsledků praxe doporučit, aby se v některých případech možnosti zkoumání se znalcem předem konzultovaly. Taková konzultace se může týkat i konstrukce konkrétních otázek znalci.
3.5 Úloha BSA - instituce zabývající se prevencí softwarového pirátství
O ochranu autorských práv a potlačení softwarového pirátství se snaží jedna z největších světových organizací Business Software Alliance (BSA), která byla založena v r. 1988 v USA z iniciativy nejdůležitějších producentů softwaru pro osobní počítače. V České republice působí od r. 1993 partnerská firma BSA CS v Praze, která vznikla jako lokální sdružení pro Čechy a Slovensko (nyní jen pro ČR). Sdružuje významné výrobce software v ČR a SR - Microsoft, Software 602, Autodesk, APP Group a další přidružené členy.
Kromě preventivní činnosti, kdy už sama existence takové organizace by měla uživatele softwaru odradit od jeho nelegálního užívání, tato organizace sse zabývá také praktickými činnostmi. Jsou jimi:
Nezanedbatelnou stránkou činnosti BSA je tedy také spolupráce s policejními orgány při odhalování softwarového pirátství a pomoci při jeho dokumentaci. Tento okruh činnosti BSA je z hlediska policejní práce stěžejní a nejvýznamnější.
4. Typy pachatelů
Klasifikace pachatelů počítačové (informační) kriminality může vycházet jednak z psychologických hledisek, jednak z hledisek kriminologických. Z tohoto pohledu pak rozlišujeme:
Z rozboru vybraných trestných činů počítačové kriminality vyplývá zatím, že se převážně jedná o typy příležitostné, využívající dané situace nebo dosavadní vlastní sociální zkušenosti. Ty pak můžeme podrobněji ještě rozdělit na typy:
Z hlediska druhu pachatelů má počítačová kriminalita určitá specifika.
Pachateli trestných činů bývají obvykle osoby:
Pokud se jedná o motiv jejich jednání, u nás zatím zcela jednoznačně převažuje touha po zisku. Statistiky ukazují, že např. počítačová bankovní kriminalita je jednou z nejvýnosnějších. Existují však i jiné motivy, např. získat domnělou převahu nad zaměstnavatelem, pocit beztrestnosti nebo neodhalitelnosti, kompenzovat pocit ukřivděnosti, osobního zneuznání, nedostatečného ocenění práce, odstranit pocit vykořisťování zaměstnavatelem apod. S motivací snad souvisí i názor, že organizaci, jejímž je pachatel zaměstnancem, nelze nijak uškodit. V neposlední řadě bývá motivem touha po uplatňování rizika nebo dobrodružství.
Z hlediska vztahu pachatelů k informacím bychom je mohli dělit na:
Je velmi pravděpodobné, že bychom do obou skupin mohli zařadit ještě další sociální skupiny, ale tyto jsou asi nejrozšířenější. Pro policejní praxi je lze dále klasifikovat a charakterizovat následovně:
Osobnostně jsou tito amatéři zpravidla lidé s vyšší inteligencí, jednostrannně rozvinutou, ovšem plně si uvědomující své počínání. Velmi snadno a rychle se naučí pracovat s počítači, většinu úkonů provádějí automaticky, jsou schopni neustále vstřebávat nejnovější informace, analyzovat je a pružně reagovat na změněné situace. Jsou tedy pružní, flexibilní, vytrvalí, velmi často vynalézaví, uspokojovaní procesem řešení složitých problémů
Výše uvedená klasifikace je značně vágní, protože ve skutečnosti se jednotlivé kategorie, zejména svou motivací, prolínají.
5. Vybrané ilustrativní konkrétní případy počítačové kriminality v ČR
Jak již bylo napsáno, v sedmdesátých letech byly registrovány první případy počítačové kriminality v tehdejší ČSSR. Šlo o úmyslnou trestnou činnost při počítačovém zpracování důchodů v Úřadu důchodového zabezpečení v Praze, která způsobila několikaměsíční ochromení celého provozu zpracování a výplat důchodů na celém území republiky a finanční machinace při zpracování mezd ve válcovnách závodu Poldi Kladno, jejichž výsledkem byly celkové ztráty vyšší než 200 000 Kč. V té době velmi omezená část laické, ale i odborná veřejnosti byla případy doslova šokována, protože došlo k zhroucení obecného názoru, že práce na vysoké odborné a technické úrovni, využívající výpočetní techniku, je velmi přesná, bez možných chyb a nepravostí.
V osmdesátých letech byly zaznamenány, a tehdejšími bezpečnostními složkami rozpracovány, další případy počítačové kriminality. Již v té době byly tyto případy zahrnuty do oblasti hospodářské kriminality a jako takové byly statisticky dále registrovány.
V následující subkapitole uvádím pro ilustraci vybrané případy, které byly ohodnoceny v policejní statistice jako počítačová kriminalita. V příkladech nejsou uvedeny konkrétní údaje o osobách ani místu, kde k činu došlo, nebo jiné identifikační údaje. Byly převzaty ze statistických údajů Policie ČR, vybraných do bakalářské práce L. Záligera (viz lit. 8). Popisy případů však byly stylisticky upraveny a právní kvalifikace není uvedena, protože pro uplatnění metodiky není podstatná.
5.1 Přehled vybraných případů statisticky vykázaných v oblasti počítačové kriminality.
Pachatel se dopustil tr. č. poškození a zneužití záznamu na nositeli informací dle § 257 tr.z., a to tím, že v průběhu roku 1992 v rámci spolupráce s firmou MMMM využil pro vydávání svého časopisu část záznamů z počítače poškozené.
Neznámý pachatel pozměnil kurzy sázenek v sedmi případech u sázkové kanceláře PPPP na jejím počítači a umožnil tak nadměrné výhry sázejícím.
Neznámý pachatel nezjištěným způsobem vnikl do ředitelny střední odborné školy a zde vymazal z pevného disku data týkající se chodu školy.
Pachatel v rámci řádné smlouvy s vydavatelstvím CCCC vytvořil počítačové programy na inzerci, přičemž dispoziční právo náleželo uvedenému vydavatelství. Pro osobní neshody rozvázal pachatel pracovní poměr a pod pohrůžkou likvidace vytvořeného programu požadoval vyplacení částky 10 000 Kč. Dále v době trvání pracovního poměru u uvedeného vydavatelství neoprávněně zasáhl do programu počítače, k němuž mělo vydavatelství dispoziční právo, a tak došlo ke zničení programu a škodě 47 250 Kč.
Neznámý pachatel se dopustil tr. činu neoprávněného nakládání s osobními údaji a tr. činu poškození a zneužití záznamu na nosiči informací tím, že od přesně nezjištěné doby do ...využíval informací o údajích osob, které si podaly žádost ke studiu na vysoké škole. Na poštovní box č... nabízel korespondenční matematické kurzy k přijímacím zkouškám. Šetřením bylo zjištěno, že se skutečně jedná o únik informací z databáze vysoké školy.
Ředitel společnosti FFFF využil informací, dokumentů a dalších podkladů firmy, zejména její počítačovou databázi pro účely vlastního osobního podnikání, čímž získal neoprávněný prospěch.
Pachatel při rozvazování pracovního poměru ve státním podniku ZZZZ, úmyslně vytvořil kopie zdrojových textů pro určitý subsystém na svém počítači, na němž pracoval. Původní texty vymazal a kopie odnesl za účelem svého soukromého podnikání. Dále u tohoto podniku znepřístupnil původní zdrojové texty.
Jednatel firmy CCCC oznámil, že neznámý pachatel v přesně nezjištěné době v únoru 199x zahesloval soubory v provozovně uvedené firmy při vyhotovování aplikačních programů finančních analýz. Tím znepřístupnil jejich obsah. Přibraným znalcem se podařilo zjistit hesla pouze ke dvěma souborům z celkového počtu patnácti. Bývalému pracovníkovi firmy A.A. podezřelému ze spáchání uvedeného tr. činu, nebyla tato tr. činnost prokázána.
Údajně neznámý pachatel odcizil kamion Liaz SPZ BB xx-xx a přívěs SPZ BB xx-xx, který byl zaparkovaný v obci Velká Dobrá u zastávky ČSAD. Ve vozidle a přívěsu se nacházela elektronika japonské výroby, a to videa a počítače. Kamion byl nalezen v Praze 6 prázdný. Cílovou stanicí kamionu byly Františkovy Lázně. Šetřením a výslechem řidiče bylo prokázáno, že vozidlo odjelo z místa nakládky prázdné a předem bylo domluvena krádež vozidla. Skutek byl vymyšlen. Případ bude přehodnocen na § 250 jako pojišťovací podvod.
Pachatel jako bývalý vedoucí kuchař motorestu MMMM si provedl vlastní inventuru skladu kuchyně, při níž zjistil manko ve výši 38 000 Kč. Na základě znalosti heslo provozní pracovnice a bývalého ředitele provozovny vstoupil do počítačové evidence motorestu, vymazal původní záznam, nahradil jej vlastním, čímž zakryl vzniklé manko. Dne 26. 6. 199x při nástupu do zaměstnání zjistila provozní pracovnice motorestu neoprávněný zásah do počítačové paměti a po provedení další inventury bylo zjištěno konečné manko.
Pachatel X.X. vstupem do počítačové sítě firmy TTTT, převedl částku 1 056 851 Kč, která měla být převedena za dodávku uhlí na účet č. xxxxx-xxxxx-xx/oooo Sokolovské uhelné společnosti tak, že číslo tohoto účtu změnil. Tím byla výše uvedená částka převedena na účet č. xxxxxx/xxxx, který měl veden u banky v Praze pachatel. Ten také 19.4. 199x vybral z účtu 1 050 000,- Kč.
Pachatel jako ředitel fy MMMM, tiskárna a vydavatelství přijal písemnou objednávku občana SRN K. K., zaměstnance fy KKKK Grafik GmbH. na výrobu 30 000 ks kompletů počítačového programu Windows 3.1. Dne 30.03.9x podepsal smlouvu, ač věděl, že k výrobě softwarového produktu nemá licenci. Celkem bylo zkompletováno 10 000 ks souborů a vyexpedováno 5 000 ks do SRN.
Neznámý pachatel vnikl nezjištěným způsobem do výukového a výzkumného programu DDDD počítačové sítě univerzity, kde odstranil blokaci nelegálního spuštění, pozměnil hlavičku programu a umístil zde zápis umožňující další kopírování a šíření uvedeného programu.
Pachatel B.B. spolu s dalšími dvěma, z nichž jeden byl zaměstnán jako počítačový expert ve výpočetním středisku firmy EEEE, uzavřel jménem firmy PPPP smlouvu o dílo č. 2804/9x s MUDr. Z.Z., zastupující nemocnici v L. na modernizaci a rozvoj počítačové sítě v této nemocnici. Ve smlouvě o dílo bylo předmětem dodávky rovněž dodání softwaru NOWELL Netware pro sto účastníků sítě v hodnotě 198 000 Kč. Pachatelé neoprávněné zkopírovali program NOWELL 100, ser. č. xxxxxx, který byl řádně zakoupen a registrován pro firmu EEEE. Tento zkopírovaný program výše uvedení obvinění instalovali v systému počítačové sítě nemocnice v L. Peníze ze zálohových plateb na toto zařízení použili jiným způsobem i k nákupu osobního vozu. Pachatel A.A. v určité době při kopírování souboru dat seznamu akcionářů podniku TTTT vytvořil navíc kopii dat, kterou neoprávněně užil pro ovlivnění valné hromady akcionářů k prosazení privatizačního projektu TTTT a OOOO.
Pachatelka jako vedoucí pohostinství Sport nedodržela hospodářskou smlouvu s fou CCCC o odvodu tržeb z hracího automatu a za měsíce duben až červen 199x zadržela tržbu a ponechala si ji pro vlastní potřebu.
Pachatel v době, kdy byl zaměstnán u fy. VVVV jako samostaný prográmator, okopíroval počítačový program uvedené fy, který prodal dalším podnikům, jako např. fě GGGG, EEEE,DDDD prostřednictvím B.B., čímž porušil autorská práva.
Z.Z., účetní finanční účtárny fy TT celkem ve čtyřech případech zavedl do počítače údaje, které neodpovídaly skutečnosti, a podařilo se mu získat peněžní částku na svá konta u Komerční banky a Moravia banky. Z peněz již utratil částku 1 400 000 Kč.
Pachatel jako obsluhující benzinového čerpadla využil nepozornosti zákazníka při čerpání pohonných hmot na kartu CCS, z níž si opsal čísla a PIN. Pomocí takto získaných informací připisoval poté na účet různé druhy zboží a jejich hodnotu zcizoval z pokladny.
Pachatel Z.Z. v průběhu prováděné kontroly legálnosti používaného softwaru úmyslně vymazal z počítače nově vytvářený program a taktéž veškerá data v počítači uložená.
K uvedeným případům je třeba poznamenat, že četnost výskytu jednotlivých druhů trestné činnosti je nízká, a tím by se mohlo zdát, že počítačová kriminalita není příliš rozšířena. Je však potřeba vzít do úvahy, že většina počítačové kriminality je spíše latentní a její odhalování je obtížné. Mimo jiné pro legislativní složitost, ale i pro složitost vlastní problematiky, k níž je třeba jistých speciálních znalostí. To se projevuje nejen v činnosti policie, ale i ostatních orgánů činných v trestním řízení, včetně soudů.
Pachatelé trestné činnosti jsou zpravidla dříve netrestáni, požívají často u zaměstnavatelů dobré pověsti, obvykle byli zaměstnáni u podniku déle, znali jeho chod a zavedený systém zpracování informací. Mezi pachatele počítačové trestné činnosti patří lidé s různou profesí. Základním motivem většiny pachatelů v analyzovaných případech bylo osobní obohacení a zisk. Analýza finančních ztrát však ukazuje, že se pohybují od několika desítek tisíc do několika miliónů korun.
Závěr
Jak z výše uvedených myšlenek a názorů vyplývá, odhalovat jevy nebo činy počítačové kriminality vyžaduje týmovou práci specialistů. Nelze chtít po každém policistovi, aby ovládal veškeré detaily této složité problematiky, i když bude sám dobře s výpočetní technologií seznámen a bude mít i jistou praxi v ovládání PC, což je samozřejmě velmi výhodné. V tomto případě se bude určitě lépe orientovat při odhalování i objasňování a zejména při spolupráci s dalšími specialisty, jak je naznačeno v příspěvku.
Co je však důležité, je to, aby policista znal možnosti a způsoby jednání pachatelů v této oblasti kriminality a jejich důsledky. Policista je však ona ústřední osoba, která vede boj se zločinností a usměrňuje ho, protože se nachází v jeho první linii ve styku s kriminálním prostředím. Zvyšování kvalifikace v této oblasti je nezbytným předpokladem úspěchů policie, zejména, jestliže si uvědomíme trendy rozvoje informatiky, rozšiřování počítačových sítí apod. Softwarové odvětví očekává, že do r. 2000 bude stále více softwaru využíváno přes Internet a lokální sítě než jiným způsobem. A tato technologie je opět nová, i když principy ochrany autorských práv a další podmínky práce s informační technologií zůstávají stejné. K tomuto účelu a současně jako inspirace k pomýšlení, eventuálně k diskusi by měl vést tento příspěvek.
Doc. Ing. Ivo Látal, CSc., Policejní akademie ČR
Použitá literatura:
1. Hrubý, P.: Informační zabezpečení postupu vyšetřovatele při řešení případů počítačové kriminality, bakalářská práce pod vedením autora příspěvku, Policejní akademie ČR, Praha 1997
2. Látal I. a kol.: Ochrana informací, dat a počítačových systémů, Eurounion, s.r.o., Praha 1996
3. Mates P., Matoušková M.: Evidence, informace, systémy. Právní úprava. CODEX Bohemia, s.r.o., Praha 1997.
4. Musil J. a kol.: Metodika vyšetřování jednotlivých druhů trestných činů, Karolinum, Univerzita Karlova, Praha 1992
5. Novák, K.: Počítačová kriminalita. Praha, Institut pro kriminologii a sociální prevenci 1992
6. Smejkal, V. - Sokol, T. - Vlček, M.: Počítačové právo. Praha, C. H. Beck/SEVT 1995
7. Urban, M., Látal I., Spurný J.: Jak se bránit zločinu, SPN, Praha 1994
8. Záliger, L.: Analýza případů počítačové kriminality a je jich zobecnění v systému prevence, bakalářská práce pod vedením autora příspěvku, Policejní akademie ČR Praha 1997
9. Zákon č. 140/1961 Sb., trestní zákon, ve znění pozdějších předpisů
10.Zákon č. 141/1961 Sb., o trestním řízení soudním (trestní řád), ve znění pozdějších předpisů
11.Zákon č. 256/1992 Sb., o ochraně osobních údajů v infor mačních systémech
12.Zákon č. 36/1967 Sb., o znalcích a tlumočnících, ve znění pozdějších předpisů