Právnická fakulta Masarykovy univerzity Katedra trestního práva

Disertační práce

Globální systémy propojených počítačo- vých sítí a trestní právo

JUDr. Andrej Lobotka 2015

2

„Prohlašuji, že jsem disertační práci na téma Globální systémy propojených po- čítačových sítí a trestní právo zpracoval sám. Veškeré prameny a zdroje informací, kte- ré jsem použil k sepsání této práce, byly citovány v poznámkách pod čarou a jsou uve- deny v seznamu použitých pramenů a literatury.“

V Brně dne 31. srpna 2015 ………………………….…………… JUDr. Andrej Lobotka 3

4

Na tomto místě bych rád poděkoval svému školiteli doc. JUDr. Josefu Kuchtovi, CSc., rovněž jako ostatním členům Katedry trestního práva PrF MU, jmenovitě doc. JUDr. Věře Kalvodové, Dr., doc. JUDr. Marekovi Fryštákovi, Ph.D., prof. JUDr. Jaroslavu Fenykovi, PhD., DSc., Univ. Priv. Prof., prof. JUDr. Vladimíru Kratochvílovi, CSc., JUDr. Evě Žatecké, Ph.D. a JUDr. Milaně Hrušákové, Ph.D., za vstřícný a ochotný přístup, odborné vedení a za cenné metodické rady, které mi poskytli jak při konzultování této disertační práce, tak během celého doktorského studia.

5

Disertační práce odpovídá právnímu stavu a judikatuře ke dni 31. srpna 2015.

6

ANOTACE/ ANNOTATION

Disertační práce Globální systémy propojených počítačových sítí a trestní právo pojed- nává o internetové trestné činnosti a boji s ní. Práce hned po úvodní části ozřejmující vznik internetu a základního fungování internetu definuje internetovou kriminalitu a blíže popisuje její jednotlivá specifika (specifické podoby jednání, změna způsobu provedení klasických trestných činů, jurisdikce jednotlivých států, místní příslušnost soudů, změna charakteristiky „typického pachatele“ určitého trestného činu), ze kterých následně plynou i osobité požadavky pro vyšetřování a dokazování internetové krimina- lity, pro trestání pachatelů internetové kriminality a pro preventivní strategie, a to jak strategie národní, tak školní či firemní nebo individuální. Zvláštní kapitola je pak v práci věnovaná otázce trestní odpovědnosti právnických osob za internetové trestné činy a kybernetické bezpečnosti České republiky.

The thesis “The global system of interconnected computer networks and criminal law” deals with the internet crime and the fight against it. Right after the thesis presents the history of the internet and its basic functioning, it describes the specifics of the in- ternet crime (specific forms of the behaviour, modification of the way of committing the conventional crimes committed via internet, national jurisdiction, local jurisdiction and modification of the characteristics of a "typical perpetrator" of a particular criminal offense) from which specific demands for investigating and proving the internet crime, punishing the perpetrators and implementing preventive strategies, national, school, corporate and individual, arose. Special chapters of the thesis deal with the criminal liability of the corporate entities for committing the internet crimes and with the cyber security of the Czech Republic.

7

KLÍČOVÁ SLOVA/ KEY WORDS internet, kyberprostor, počítačová kriminalita, kybernetická kriminalita, kyberkriminali- ta, internetová kriminalita, informační kriminalita, informatická kriminalita, e-kriminalita, trest zákazu používání internetu, kybergrooming, kyberstalking, Národní centrum kybernetické bezpečnosti, ISP, CSIRT, CERT, prevence

Internet, cyberspace, computer crime, cybercrime, internet crime, information crime, informatics crime, e-crime, Internet access prohibition, cybergrooming, cyberstalking, National Cyber Security Centre (NCSC), ISP, CSIRT, CERT, prevention

8

SEZNAM POUŽITÝCH ZKRATEK trestní zákon - zákon č. 140/1960 Sb., trestní zákon, ve znění zákona č. 52/2009 Sb. trestní zákoník - zákon č. 40/2009 Sb., trestní zákoník, ve znění zákona č. 86/2015 Sb. trestní řád - zákon č. 141/1961 Sb., o trestním řízení soudním, ve znění zá- kona č. 86/2015 Sb. zákon o kybernetické bezpečnosti – zákon č. 181/2014 Sb., o kybernetické bezpečnos- ti a o změně souvisejících zákonů, v původním znění zákon o trestní odpovědnosti právnických osob - zákon č. 418/2011 Sb., o trestní odpovědnosti právnických osob a řízení proti nim, ve znění zákona č. 86/2015 Sb. Úmluva o kybernetické kriminalitě - Úmluva Rady Evropy o kybernetické kriminalitě ze dne 23. listopadu 2001, kterou Česká republika podepsala ve Štrasburku dne 9. února 2005, ratifikovala dne 22. srpna 2013 a která vstoupila v platnost pro Českou republiku dne 1. prosince 2013 CSIRT - Computer Security Incident Response Team CERT - Computer Emergency Response Team ISP - poskytovatel internetového připojení (Internet Service Provider)

9

OBSAH

Anotace/ Annotation ...... 7 Klíčová slova/ Key words ...... 8 Seznam použitých zkratek ...... 9 Obsah ...... 10 Úvod ...... 15 Stanovení ověřovaných hypotéz ...... 17 Podrobnější vymezení cílů disertační práce ...... 18 Základní metody práce ...... 18 1 Internet ...... 20 1.1 Historie vzniku internetu ...... 22 1.2 Internet v České republice ...... 28 1.3 Jak internet funguje? ...... 30 1.3.1 Počítačová síť ...... 30 1.3.2 Referenční model ISO/OSI ...... 31 1.3.2.1 Fyzická vrstva ...... 33 1.3.2.2 Linková vrstva ...... 33 1.3.2.3 Síťová vrstva ...... 33 1.3.2.4 Transportní vrstva ...... 34 1.3.2.5 Relační vrstva ...... 34 1.3.2.6 Prezentační vrstva ...... 36 1.3.2.7 Aplikační vrstva ...... 36 1.3.3 TCP/IP protokol ...... 36 1.4 Kyberprostor ...... 37 1.5 Válka o kyberprostor ...... 38 1.6 Psychologické aspekty internetu ...... 44 1.6.1 Omezená percepce (Reduced Sensation) ...... 44 1.6.2 Flexibilita identity (Identity Flexibility) ...... 44 1.6.3 Změněné vnímání (Altered Perception) ...... 45 1.6.4 Rovnost statutu (Equalized Status) ...... 45 1.6.5 Transcendentální prostor (Transcendent Space) ...... 45 1.6.6 Časová flexibilita (Temporal Flexibility) ...... 45 1.6.7 Sociální mnohočetnost (Social Multiplicity) ...... 46 1.6.8 Možnost záznamu (Recordability) ...... 46 10

1.6.9 Narušení přenosu (Media Disruption) ...... 46 1.6.10 Disinhibice ...... 47 1.6.11 Psaní zpráv (Texting) ...... 47 2 Definiční problémy současnosti aneb rozdíly mezi kriminalitou počítačovou, kybernetickou, internetovou, informační a informatickou a e-kriminalitou ...... 48 2.1 Počítačová kriminalita ...... 48 2.2 Kyberkriminalita (kybernetická kriminalita) ...... 52 2.3 Internetová kriminalita ...... 54 2.4 Informační kriminalita, informatická kriminalita a e-kriminalita ...... 57 2.5 Jak k definičnímu zmatku přistoupit? ...... 57 3 Specifické podoby jednání naplňující znaky skutkových podstat internetových trestných činů ...... 59 4. Změna způsobu provedení klasických trestných činů ...... 69 4.1 Grooming ...... 69 4.1.1 Příprava kontaktu ...... 70 4.1.2 Kontakt s obětí, navázání a prohlubování vztahu ...... 71 4.1.3 Příprava na osobní schůzku ...... 71 4.2 Nebezpečné vyhrožování ...... 72 4.3 Nebezpečné pronásledování (stalking) ...... 72 4.4 Happy slapping ...... 75 4.5 Podpora extremistických hnutí, šíření nenávistných a extremistických sdělení ... 76 4.5.1 Šíření nenávistných a extremistických výzev ...... 78 4.5.2 Internet jako „vzdělávací“ médium ...... 78 4.5.3 Organizační pokyny ...... 80 4.5.4 Reakce na aktuální dění ...... 81 4.5.5 Zábava ...... 81 4.5.6 Likvidační seznamy ...... 82 4.6 Podněcování a schvalování trestného činu ...... 84 4.7 Pomluva a křivé obvinění ...... 85 4.8 Šíření, výroba a jiné nakládání s dětskou pornografií ...... 86 4.9 Porušování autorských práv a práv souvisejících s právem autorským ...... 88 4.10 Šíření poplašné zprávy ...... 89 4.11 Šíření toxikomanie ...... 90 4.11 Terorismus ...... 91 4.11 Podvod ...... 93 4.12 Ryze počítačové trestné činy ...... 95 4.12.1 Neoprávněný přístup k počítačovému systému a nosiči informací ...... 95 4.12.1.1 Neoprávněné užití dat uložených v počítačovém systému nebo na nosiči informací ...... 97 11

4.12.1.2 Zničení, poškození nebo učinění informací neupotřebitelnými ...... 98 4.12.1.3 Zásah do technického nebo programového vybavení počítače ...... 98 4.12.2 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat ...... 98 4.12.3 Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti ...... 99 4.13 Ostatní trestné činy ...... 99 5 Změna charakteristiky typického pachatele ...... 100 5.1 Nebezpečné pronásledování (stalking) ...... 101 6 Trestní jurisdikce u internetové kriminality ...... 105 6.1 Jurisdikce českých orgánů činných v trestním řízení ...... 105 6.2 Jurisdikce u internetových trestných činů ...... 108 7 Místní příslušnost soudu u internetových trestných činů ...... 112 8 Vyšetřování a dokazování internetových trestných činů ...... 115 8.1 Identifikace počítače ...... 117 8.2 Identifikace konkrétního pachatele ...... 123 8.3 Útvar proti kybernetické kriminalitě ...... 127 8.4 IT prostředky využívané při vyšetřování kyberkriminality ...... 130 8.4.1 RCS (Remote System Control) ...... 130 8.4.2 Injection Proxy ...... 131 9 Trestní odpovědnost právnických osob ...... 133 9.1 Odpovědnost ISP ...... 135 9.1.1 Blokování stránek se závadným obsahem na pokyn Policie ČR ...... 138 9.1.2 IWF blacklist ...... 139 9.1.3 Trestní odpovědnost ISP ...... 139 10 Kybernetická bezpečnost České republiky ...... 142 10.1 Zákon o kybernetické bezpečnosti ...... 143 10.2 Národní centrum kybernetické bezpečnosti a Rada pro kybernetickou bezpečnost ...... 146 10.2.1 Vládní CERT - Národní centrum kybernetické bezpečnosti ...... 146 10.2.2 Rada pro kybernetickou bezpečnost ...... 146 10.3 Národní CERT ...... 147 10.4. Národní CSIRT ...... 147 11 Trestání internetové kriminality ...... 150 11.1 Trest zákazu používání internetu v porovnání s ostatními tresty ...... 152 11.2 Trest zákazu používání internetu – neoprávněné omezování základních lidských práv? ...... 156 11.3 Trest zákazu používání internetu a právnické osoby...... 158

12

11.4 Vymahatelnost trestu zákazu používání internetu ...... 158 11.5 Otázky čekající na zodpovězení ...... 159 12 Prevence internetové kriminality ...... 160 12.1 Prevence počítačové kriminality ...... 161 12.2 Prevence internetové kriminality ...... 161 12.2.1 Vzdělávání v oblasti prevence proti internetové kriminalitě ...... 162 12.2.2 Individuální prevence internetové kriminality ...... 165 12.2.3 Vzdělávání v oblasti právní ...... 170 12.3 Internet jako nástroj boje proti kriminalitě ...... 170 Závěr ...... 172 Vymezení směrů dalšího zkoumání problematiky ...... 175 Summary ...... 177 Příloha č. 1: Deklarace nezávislosti kyberprostoru ...... 179 Příloha č. 2: Typy DoS/DDos útoků ...... 181 Příloha 3: Hoaxy o imigrantech ...... 183 Billboard lákající na beztrestné znásilňování ...... 183 Dívka znásilněna skupinou muslimů ...... 183 Loď s „Afričany” ...... 184 Příloha č. 4: Počet trestných činů spáchaných internetem a ostatními počítačovými sítěmi ...... 184 Příloha č. 5: Porovnání počtu spáchaných skutků v roce 2011, 2012 a 2013 podle měsíců ...... 186 Příloha č. 6: Skladba trestné činnosti páchané internetem a ostatními počítačovými sítěmi za období od 1. 1. 2011 do 31. 7. 2012 ...... 187 Příloha č. 7: Skladba trestné činnosti páchané internetem a ostatními počítačovými sítěmi v roce 2013 ...... 190 Příloha č. 8: Skladba trestné činnosti páchané internetem a ostatními počítačovými sítěmi v roce 2014 ...... 192 Příloha č. 9: Proces určování významného informačního systému podle vyhlášky č. 317/2014 Sb., o významných informačních systémech a jejich určujících kritériích ...... 193 Příloha č. 10: Proces určování kritické informační infrastruktury podle zákona č. 240/2000 Sb., o krizovém řízení ...... 194 Příloha č. 11: Základy bezpečnosti na Internetu ...... 195 Seznam použitých zdrojů a literatury ...... 197 Monografie ...... 197 Odborné články ...... 200 Kvalifikační práce ...... 206

13

Tiskové zprávy, prohlášení, strategie, formuláře ...... 207 Internetové zdroje ...... 208 Judikatura ...... 219 Právní předpisy ...... 220 Návrhy zákona ...... 221 Důvodové zprávy ...... 222

14

ÚVOD

Rapidní nárůst používání informačních technologií v posledních letech vedl a pořád ještě vede k vytvoření informační společnosti. Závislost společnosti a celého jejího fun- gování na informačních technologiích významně roste, a to ve všech oblastech (obchod, vzdělávání, zábava, fungování informačních systémů, na jejichž správné funkci je závis- lá celá řada základních služeb jako například řízení dopravy, přenos energií, výkon ve- řejné moci apod.). S rostoucí závislostí společnosti na informačních technologiích záro- veň narůstá i riziko zneužívání těchto technologií nebo pravděpodobnost útoků na tyto technologie, které by mohli mít rozsáhlý dopad do činnosti subjektů, které s nimi pracu- jí, a potencionálně by mohli vést k podstatným škodám.1 Obecným cílem práce je poskytnout ucelený pohled na problematiku interneto- vých trestných činů a posoudit, zda trestní právo hmotné a procesní dostatečně reago- valo na změny, které internet přinesl do oblasti kriminality a, pokud se tomu tak nestalo, najít odpověď na otázku, z jakého důvodu se tak nestalo (problematickými se jeví zejména otázka trestní odpovědnosti právnických osob, delimitace jurisdikcí jednotli- vých států a preventivní a represivní strategie). Práce se rovněž zaměřuje na otázku, zda aplikace zákona v případě internetové kriminality odpovídá požadované realitě (způso- by vyšetřování a dokazování internetových trestných činů). Disertační práce na téma Globální systémy propojených počítačových sítí a trestní právo je rozdělena do 12 kapitol (vyjímaje úvod, závěr a seznam použitých zdrojů a literatury), které jsou dále děleny na podkapitoly. První kapitola práce popisuje historii vzniku internetu, jeho postupné proni- kání na území České republiky a principy jeho fungování. Stručně pak rozebírá i otázku platnosti práva v kyberprostoru, kde odpovídá na tři nejčastější argumenty obhajující nezasahování státní moci do vztahů na internetu (neexistence společenské smlouvy, nepotřebnost práva a státního donucení na internetu, neschopnost států efektivně právo na internetu vynucovat). V jejím závěru je pak rozvedeno působení internetu na psy- chiku člověka (kapitola se tak věnuje i psychologickým aspektům internetu jako je např. omezená percepce, flexibilita identity, změněné vnímání, časová flexibilita, disinhibice atd.) Druhá kapitola se zabývá pojmy počítačová kriminalita, kybernetická krimi- nalita, internetová kriminalita, informační kriminalita, informatická kriminalita a e-kriminalita. Změna, kterou počítače a internet přinesli do oblasti kriminality, vyvo- lala totiž i právně-teoretické otázky: Co všechno spadá pod počítačovou kriminalitu? Jak definovat kybernetickou kriminalitu? Co je to internetová kriminalita? Co si před- stavit pod pojmem informační a informatická kriminalita a e-kriminalita? Druhá kapito- la se věnuje právě položeným otázkám a hledá na ně odpověď. V závěru pak odpovídá

1 Viz důvodovou zprávu k návrhu zákona o kybernetické bezpečnosti. (Sněmovní tisk 81. Vl. n. z. o ky- bernetické bezpečnosti. Poslanecká sněmovna Parlamentu ČR [online]. © Parlament České republiky, Kancelář Poslanecké sněmovny [cit. 1. 6. 2014]. Dostupné z www: http://www.psp.cz/sqw/historie.sqw?o=7&t=81.) 15

na otázku, zda je pro právní praxi vůbec důležité, aby došlo ke sjednocení definic výše uvedených pojmů. Třetí kapitola se věnuje prvnímu ze specifik, kterými se vyznačuje internetová kriminalita, a to osobitým podobám jednání naplňujícím znaky internetových trest- ných činů, které se u klasické kriminality nevyskytují vůbec nebo pouze v zanedbatelné míře (spam, cybersquating neboli typosquating, domain kiting a domain tasting, spoo- fing, phreaking, hacking či cracking, DDoS (distributed denial of service), MITM útok, backdoor, robot (crawler, spider, wanderer), hoax, Cross-Site-Scripting (XSS), key- logger, krádeže strojového času a softwarové pirátství atd.). Kapitola čtvrtá se zaměřuje na vybrané internetové trestné činy (grooming, stalking, nebezpečné vyhrožování a pronásledování, pomluva a křivé obvinění, porušo- vání autorských práv, šíření pornografie, šíření toxikomanie, podvod, šíření poplašné zprávy atd.) a ilustruje masové rozšíření, změnu způsobu vykonávání, příp. efektivnější vykonávání daných trestných činů, které sebou přinesl internet. Pátá kapitola se zabývá otázkou změny charakteristik „typického pachatele“ v případě, že ke spáchání trestného činu je použit internet a upozorňuje na skutečnost, že s postupným nárůstem „internetových“ pachatelů bude muset dojít k přehodnocení charakteristik „typických“ pachatelů. Kapitola šestá pojednává o trestní jurisdikci jednotlivých států v otázce in- ternetových trestných činů. V jejím závěru se autor krátce zamýšlí nad možností obec- ného (univerzálního) řešení otázky jurisdikce u internetových trestných činů. V sedmé kapitole disertační práce se autor stručně zabývá místní příslušností soudů u internetových trestných činů. Osmá kapitola pojednává o postupu orgánů činných v trestním řízení při vyšet- řování a dokazování internetové kriminality. V první podkapitole se autor zabývá otázkou identifikace počítače, ze kterého byl útok proveden a v druhé otázkou určení konkrétního pachatele, který daný počítač v čase páchání trestné činnosti užíval. Osmá kapitola rovněž stručně popisuje vývoj specializace policejního orgánu v boji s kyberkriminalitou a speciální systémy, které má Policie ČR k dispozici (Remote Sys- tém Control, Injection Proxy). Kapitola devátá se zaměřuje na trestní odpovědnost právnických osob, zejména pak na trestní odpovědnost ISP. Desátá kapitola pojednává kybernetické bezpečnosti České republiky. Zamě- řuje se na zákon o kybernetické bezpečnosti a na jeho prováděcí předpisy (vyhláška č. 317/2014 Sb., o významných informačních systémech a jejich určujících kritériích, vyhláška č. 316/2014 Sb., o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kyberne- tické bezpečnosti, nařízení vlády č. 432/2010 Sb., o kritériích pro určení prvku kritické infrastruktury, ve znění nařízení č. 315/ 2014 Sb.). Kapitola jedenáctá, tedy kapitola věnována represivním opatřením, pojedná- vá o vhodnosti zavedení trestu zákazu používání internetu do českého právního řádu. Daná problematika je v kapitole rozebrána z pohledu účelu trestu, kdy je trest zákaz používání internetu porovnán s ostatními tresty dostupnými pro soudy při trestání pa- chatelů internetových trestných činů. Kapitola se rovněž krátce zabývá otázkou případ- 16

né vymahatelnosti trestu zákazu používání internetu. V závěru kapitoly pak autor nasti- ňuje otázky, jež by bylo nutné před případným zavedením trestu zákazu používání in- ternetu do českého právního řádu zodpovědět. Dvanáctá kapitola práce se věnuje otázce prevence internetové kriminality. Zařazením kapitoly věnované prevenci až za kapitolu věnovanou represi nechce autor práce naznačit, že by preventivní strategie byly pro kontrolu internetové kriminality méně důležité než strategie represivní. Naopak, preventivní strategie považuje autor v boji s internetovou kriminalitou za velice důležité, avšak bohužel často opomíjené. „Boj proti počítačovému zločinu se ve své podstatě nikterak neliší od boje proti všem formám kriminality obecně. Skládá se ze dvou neoddělitelných a nezastupitelných složek – prevence a represe. Ačkoli se názory na žádoucí poměr těchto složek liší, je pravdou, že jedna bez druhé nemůže dost dobře existovat a že žádný boj proti kriminalitě nemůže být efektivní bez působení prevence i represe zároveň.“2

Stanovení ověřovaných hypotéz První ověřována hypotéza předpokládá, že současné mezinárodní smlouvy dosta- tečně nezajišťují delimitaci jurisdikcí jednotlivých států. I když se Úmluva o kyber- netické kriminalitě snaží otázku internetové kriminality řešit co nejkomplexněji, není v otázkách týkajících se delimitace jurisdikcí postačující. Druhá hypotéza stojí na předpokladu, že Česká republika v současné době nemá dostatečné vybavení (personální, technické atd.) pro vyšetřování a dokazo- vání internetové kriminality. Sice došlo ke vzniku Rady pro kybernetickou bezpečnost a Národního centra kybernetické bezpečnosti, avšak i samotné policejní orgány cítí, že tyto kroky nejsou postačující a plánují vytvoření speciálního útvaru pro boj proti ky- bernetické kriminalitě. Třetí hypotéza, která bude v práci ověřována, vychází z předpokladu, že v České republice neexistuje dostatečná právní úprava odpovědnosti právnic- kých osob za internetové trestné činy. Jak již bylo uvedeno výše, v současné době existuje množství trestných činů spadajících pod internetovou kriminalitu, za jejichž spáchání nemůže být právnická osoba postihována. I když došlo k rozšíření výčtu trest- ných činů, za něž je možné stíhat právnickou osobu, tak při pohledu na tento výčet zjis- tíme, že značné množství „typických“ internetových trestných činů zde chybí. Čtvrtá hypotéza, která bude v práci ověřována, předpokládá, že současné re- presivní strategie určené ke kontrole internetové kriminality nejsou dostatečné a v budoucnu bude nutné přistoupit ke změnám právní úpravy, která se jich týká (např. zavedením nových druhů trestů). Jediným specifickým trestem, který se dá přímo použít na pachatele internetových trestných činů, je trest propadnutí věci nebo jiné majetkové hodnoty. Další tresty buď nejsou pro pachatele internetových trest- ných činů vhodné vůbec, nebo stojí na (často nesprávném) předpokladu, že budou účel trestu dosahovat stejně dobře jak u pachatelů internetových trestných činů, tak u pacha- telů jiných trestných činů.

2 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 77. 17

Pátá ověřovaná hypotéza předpokládá, že současné preventivní strategie určené ke kontrole internetové kriminality nejsou dostatečné a bude nutné při- stoupit k jejich změně (větší důraz na výchovu, vzdělávání, důslednější preventivní opatření na národní úrovni). Prevence selhává zejména kvůli nedostatečnému vzdělá- vání a výchově jednotlivců. Většina uživatelů internetu si neuvědomuje potenciální ná- strahy a rizika s internetem spojená.

Podrobnější vymezení cílů disertační práce Jak již bylo uvedeno výše, obecným cílem práce je poskytnout ucelený pohled na pro- blematiku internetových trestných činů. Podrobněji vymezené cíle kopírují výše stano- vené hypotézy: Prvním cílem disertační práce je tedy zhodnotit, zda současné mezinárodní smlouvy dostatečně zajišťují delimitaci jurisdikcí jednotlivých států (kapitola šestá a sedmá). Druhým cílem je zjistit, zda Česká republika má v současné době dostateč- né vybavení (personální, technické atd.) pro vyšetřování a boj s internetovou kri- minalitou (kapitola třetí, čtvrtá, osmá a desátá). Třetím cílem práce je zhodnotit právní úpravu trestní odpovědnosti práv- nických osob, zejména pak trestní odpovědnosti ISP (kapitola devátá). Čtvrtým cílem práce je zjistit, zda současné represivní strategie určené ke kontrole internetové kriminality jsou dostatečné (kapitola jedenáctá), tedy zda tresty, jež je možné pachateli internetového trestného činu uložit splňují požadavek účinnosti, přiměřenosti, ale zároveň i humánnosti a spravedlnosti. Pátým cílem práce je zjistit, zda současné preventivní strategie určené ke kontrole internetové kriminality jsou dostatečné (kapitola dvanáctá).

Základní metody práce Při zpracování práce byly využity základní vědecké metody, zejména historická metoda (sběr a třídění informací získaných z písemných zdrojů a jiných pramenů), analýza do- kumentů (rozhodnutí), introspektivní metoda (uplatnění znalostí a zkušeností autora) a metoda analogická (použití výsledků jiného řešeného problému nejvíce podobného; v právu bývá tato metoda vyžívaná v případě tzv. mezer v právu použitím ustanovení, které nejblíže upravuje dané skutkové okolnosti), metoda dedukce a indukce. Při studiu jednotlivých právních institutů byly využity metody logické, zejména abstrakční, analy- tické a syntetické. Bez těchto metod totiž nelze provést rozbor jednotlivých právních norem. Rovněž byla využita metoda komparace, a to zejména při posuzování legislativ- ního vývoje, tedy při posuzování právních předpisů týkajících se problematiky interne- tové kriminality před a po jejich účinnosti, s cílem zhodnotit jednotlivé legislativní změny a jejich přínos pro oblast boje s internetovou kriminalitou. Uvedená metoda byla použita i v kapitole jedenácté, pojednávající o trestu zákazu používání internetu, 18

s cílem posoudit vhodnost (a možnost) zavedení tohoto nového druhu trestu do českého právního řádu. Další z užitých metod jsou metody statistické, bez kterých nelze posuzovat čet- nost určitých jevů (např. trestných činů, uložených trestů) nebo např. úspěšnost určitého postupu policejního orgánu či přijatého legislativního opatření.

19

1 INTERNET

Najít srozumitelnou, jednoduchou a vyčerpávající definici pojmu internet může být po- měrně složité. Je možné jej definovat jako „…globální informační systém, který je lo- gicky spojen dohromady s celosvětově jedinečným adresním prostorem, který je založen na IP či na jejich následných rozšířeních/ nástupcích, je schopný podporovat komuni- kaci použitím TCP/IP, či jejich dalších rozšíření/ nástupců, a / nebo dalších s IP kompa- tibilních protokolů, poskytuje, užívá, či zpřístupňuje, ať už veřejně nebo soukromě, vyšší úroveň služeb, založených na komunikaci a vztahujících se k výše popsané infrastruktu- ře.“3 Pokud bychom hledali jednodušší definici (určenou pro laiky v oblasti infor- mačních technologií), mohli bychom internet definovat jako „…celosvětový systém na- vzájem propojených počítačových sítí, ve kterých mezi sebou počítače komunikují po- mocí rodiny protokolů TCP/IP.“4 P. Jirásek, L. Novák a J. Požár používají následující definici: „Globální sys- tém propojených počítačových sítí, které používají standardní internetový protokol (TCP/IP). Internet slouží miliardám uživatelů po celém světě. Je to síť sítí, která se skládá z milionů soukromých, veřejných, akademických, obchodních a vládních sítí, s místním až globálním rozsahem, které jsou propojeny širokou škálou elektronických, bezdrátových a optických síťových technologií.“5 Internet se dá definovat i jako: - „informační médium, podobné jako noviny, časopisy, knihy, televize, kde najdeme každý den nejaktuálnější informace a množství různých služeb, přičemž stále více in- formací je přístupných v multimediální formě - komunikační médium umožňující miliónům lidí na celém světě být v neustálém kon- taktu v reálném čase, které vytváří nové pracovní příležitosti, odstraňuje geografické bariéry a není pouze zdrojem vzdělávání, ale také zábavy a oddychu, - reklamní médium a marketingové médium, které postupně svým globálním rozsahem a možností zpětné vazby stále více konkuruje televizi, rozhlasu a tisku, - obchodní médium, které vytváří nové možnosti obchodu a spolupráce pro firmy a jednotlivce v globálním měřítku.“6 Internet bývá často označován za síť sítí či matku všech počítačových sítí7. Sa- motné slovo internet vychází z mezinárodní (původně latinské) předpony inter (mezi)

3 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 295. 4 Viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pacha- tele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 208. 5 Viz JIRÁSEK, P., NOVÁK, L., POŽÁR, J. Výkladový slovník kybernetické bezpečnosti. Praha: Policej- ní akademie ČR v Praze a Česká pobočka AFCEA, 2013, s. 49. 6 Viz Definice Internetu. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/internet/definice-internetu. 7 Pojem počítačová síť představuje skupinu počítačů příp. periferií, které jsou navzájem propojeny tak, aby byly schopné zajistit vzájemnou komunikaci jakéhokoliv uživatele s programem na jakémkoliv počí- tači, dvou a více programů mezi sebou nebo dvou a více libovolných uživatelů mezi sebou, a to vše při vysoké spolehlivosti komunikace. První počítačové sítě se začaly objevovat již v padesátých letech dva- cátého století. Jejich mohutný nástup spadá do období začátku osmdesátých let. (Viz PŘÍHODA, P., ZA- CPAL, J. Internet na dlani. Olomouc: Rubico, 2002, s. 8.).

a anglického slova net neboli network (síť). Původně se tedy jednalo o označení jedné ze sítí připojených k internetu, až následně došlo k zobecnění tohoto pojmu, který v současné chvíli označuje celou síť.8 Pokud bychom chtěli internet definovat pomocí práva, tak bychom jej dle ob- čanského zákoníku mohli teoreticky prohlásit za věc, dokonce i za veřejný statek. Inter- net jako takový není subjektem práva - nemá právní subjektivitu.9 „Užívání internetu vedlo, vede a jistě i nadále povede k velkým změnám.“10 In- ternet transformoval celý náš svět. Ten se stále více propojuje a kterékoli jeho místo se více přibližuje ostatním. Uživatelé internetu mohou komunikovat se svými blízkými, přáteli či kolegy, ale také s lidmi, které vůbec neznají a v životě se s nimi nesetkali osobně. Internet umožňuje setkávání lidí nejrůznějšího věku, vyznání, národnosti… z nejrůznějších koutů světa a nejrůznějších zájmů.11 Důsledkem jeho masového rozšíře- ní se mění „…naše pojetí času, prostoru, informací…“12 Toto médium se stalo nezbytnou součástí každodenního života miliard lidí, při- neslo revoluci do způsobu uchovávání, předávání či vyhledávání informací a operací s nimi, do oblasti vzájemné komunikace, mezilidských vztahů (včetně vztahů partner- ských, sexuálních atd.), zábavy, služeb, marketingu, obchodu, vzdělávání…13 Význam- ně změnilo i samotný způsob uvažování lidí. Dalo by se říct, že kdo v dnešní době není online, jakoby ani neexistoval. V. Smejkal předpokládá, že role internetu bude pro lid- ské dějiny stejně významná, jako byla role Gutenbergova knihtisku nebo Wattova parního stroje14. Dle K. Hillstroma posune používání internetu svět v takové míře, jak se tomu stalo během průmyslové revoluce.15 Již dnes se mluví o tzv. internetu věcí. E. Schmidt, šéf představenstva společnos- ti Google, prezentoval na ekonomickém fóru v Davosu v roce 2015 svou vizi budouc- nosti. Dle jeho vyjádření internet zmizí. Každý jednotlivec bude mít tolik IP adres, tolik zařízení, senzorů, věcí, které nosí na sobě, věcí, s nimiž bude interagovat, že už si to ani nebude uvědomovat. Internet bude celou dobu součástí přítomnosti každého jednotlivce. Dle E. Schmidta tak vznikne velmi personalizovaný, vysoce interaktivní a velmi, velmi zajímavý svět.16 Na druhou stranu je nutno říci, že i velmi nebezpečný. G. Huston mlu-

8 Viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pacha- tele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 17. 9 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 59. 10 Viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pa- chatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 16. 11 Viz DIVÍNOVÁ, R. Cybersex. Forma internetové komunikace. Praha: Triton, s. r. o., 2005, s. 9. 12 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 288. 13 Viz např. WALLACE, P. The Psychology of the Internet. Cambridge: Cambridge University Press, 2001, 264 s.; DIVÍNOVÁ, R. Cybersex. Forma internetové komunikace. Praha: Triton, s. r. o., 2005, 168 s.; BEDNÁŘ, V. Marketing na sociálních sítích. Prosaďte se na Facebooku a Twitteru. Brno: Computer Press, a. s., 2011, 197 s.; HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie in- ternetové oběti, pachatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 21 – 33. 14 Viz SMEJKAL, V. Internet a §§§. Praha: Grada Publishing, spol. s. r. o., 2001, s. 16. 15 Viz HILLSTROM, K. Defining Moments : The Internet Revolution. United States: Omnigraphics, 2005. 16 Viz KASÍK, P., VŠETEČKA, R. Eric Schmidt z Googlu ohlásil konec internetu. technet.iDNES.cz [online]. © 1999 – 2015 MAFRA, a. s. [cit. 30. 1. 2015]. Dostupné z www: http://technet.idnes.cz/konec- internetu-a-internet-veci-dnp- 21

ví o tzv. internetu hloupých věcí.17 „Když uvažujeme o internetu věcí, máme na mysli svět meteostanic, webkamer, chytrých aut, osobních tréninkových monitorů a tak dále. Máme ale sklon zapomínat na to, že všechna tato zařízení jsou postavena z vrstev soft- waru jiných lidí do produktu s nejnižší možnou cenovou hladinou. Je vcelku znepokoju- jící uvědomit si, že webkamera, kterou jste právě nainstalovali, je postavena na bezpeč- nostním modelu, který se dá shrnout do jediného slova: ano. Tato kamera vystavuje pohled na váš dům pro celý internet. Ještě více znepokojující může být fakt, že vaše elek- tronická peněženka je uložena v zařízení, které je postaveno na ohromné složenině open source softwaru z velké části nejasného původu, s bezpečnostním modelem, který nikdo pořádně nechápe, ale o kterém se snažíte být přesvědčeni, že funguje.“18 Na budoucí rizika internetu věcí upozorňuje i V. Smejkal: „[P]achatel, který bude mít interní informace i z vašeho domova (může to být rozvádějící se manžel, dítě, uklízečka, může to být kdokoliv), to nemusí zkoušet jen tak naslepo, že by nevěděl, zda je na konci drátu u vás kávovar, ale budete mít na internet připojenou zabezpečo- vačku nebo topení, a ten pachatel nejdřív způsobí výbuch plynu a požár a potom vám ten barák zamkne na dálku a vy budete vevnitř.“19 Terčem útoků se mohou stát i moto- rová vozidla – útočník může nad nimi převzít kontrolu a způsobit dopravní nehodu.20

1.1 Historie vzniku internetu O nástupu internetu se dá zjednodušeně říci, že téměř ve všem kopíruje průběh před- chozích technologických vln: „…také Internet byl na počátku technickou hříčkou, vzniklou kdesi v USA a určenou jen pro hrstku zasvěcených z akademického světa. V rámci tohoto akademického světa však Internet rychle sílil a vzkvétal. Mnoho lidí z vlastní zkušenosti poznalo, že je to něco skutečně nového a užitečného, a toto jejich poznání samozřejmě nemohlo zůstat utajeno před zbytkem světa.“21 Vznik internetu není výsledkem práce jednoho člověka či jednoho týmu, ale mo- zaikou, která byla poskládána na základě dlouholeté snahy mnoha vědeckých pracovní- ků, univerzit a Spojených států amerických.

/sw_internet.aspx?c=A150126_103929_sw_internet_vse#utm_source=sph.idnes&utm_medium=richtext &utm_content=top6. 17 Viz CALETKA, O. Internet hloupých věcí. Root.cz [online]. © 1998 – 2015 Internet Info, s. r. o., ISSN 1212-8309 [cit. 14. 7. 2015]. Dostupné z www: http://www.root.cz/clanky/internet-hloupych-veci/. 18 Viz CALETKA, O. Internet hloupých věcí. Root.cz [online]. © 1998 – 2015 Internet Info, s. r. o., ISSN 1212-8309 [cit. 14. 7. 2015]. Dostupné z www: http://www.root.cz/clanky/internet-hloupych-veci/. 19 Viz SMEJKAL, V. Kybernetická kriminalita - fenomén dneška. Právní prostor [online]. ISSN 2336- 4114 [cit. 21. 7. 2015]. Dostupné z www: http://www.pravniprostor.cz/clanky/trestni-pravo/kyberneticka- kriminalita-fenomen-dneska. 20 Viz MOHDIN, A. Cyber Security Experts Hacked Into A MOVING CAR And Took Control. INI- FLScience [online]. © IFLS, Inc. [cit. 24. 7. 2015]. Dostupné z www: http://www.iflscience.com/technology/cyber-security-experts-hacked-moving-car-and-took-control. Rov- něž viz VODIČKA, M., DVOŘÁK, F. Hackeři unesli jeep i s řidičem, 1,4 milionu aut proto jede do ser- visu. iDNES.cz [online]. © 1999–2015 MAFRA, a. s. [cit. 15. 7. 2015]. Dostupné z www: http://auto.idnes.cz/hackeri-unesli-jeep-dalkove-ovladani-auta-f1l- /automoto.aspx?c=A150723_135910_automoto_fdv. 21 Viz PETERKA, J., ČERMÁK, M. et al. Se Z@vináčem na Internet. Praha: Academia, 1999, s. 14. 22

Počátek historie internetu je nutné hledat v polovině dvacátého století, konkrétně v roce 1945, kdy v červnovém vydání amerického časopisu The Athlantic Monthly uve- řejnil americký vědec V. Bush článek As We May Think. Uvedený článek je dodnes po- važován za jeden ze základních kamenů informační vědy. V. Bush ve své práci defino- val tzv. Memex (zařízení, které mělo sloužit ke zvětšení lidské paměti, pro uložení a následné vyhledávání informací). Memex měl fungovat obdobně jako lidský mozek - ukládat a vyvolávat data prostřednictvím asociací. Idea Memexu byla pouze abstraktní, nikdy nebyla zrealizována. Je však na ní vidět nápadná podobnost s počítači, přičemž je však zajímavé, že tato definice přišla mnoho let skutečnými počítači.22 Pravým spouštěcím momentem byl však start sovětského Sputniku 1, který pro- běhl 4. října 1957. Ten uvrhl Spojené státy americké do národní krize, objevil se strach ze ztráty vědeckého a technického náskoku vůči protivníkovi ve studené válce. Prezi- dent D. D. Eisenhower viděl jedinou šanci v protiútoku.23 V roce 1958 byla tudíž v rámci Ministerstva obrany Spojených států amerických založena agentura ARPA (Advanced Research Projects Agency), která měla za cíl pomocí spolupráce armády a vysokých škol udržet pro Spojené státy americké rozhodující vědecký a technologický náskok před Sovětským svazem. L. Kleinrock publikoval v roce 1961 referát Information Flow in Large Commu- nication Nets popisující teorii přepínání paketů. Dle jeho názoru bylo vhodnější použí- vat při tvorbě sítě tzv. pakety, než vytvořit široce rozvětvenou fyzickou síť. Tato teorie byla později potvrzena; ukázalo se, že postup navržený L. Kleinrockem je vhodnější než modelovat různé typy sítí (viz níže).24 První nástin internetu, komunikace a vztahů uskutečňovaných prostřednictvím spojování počítačů a sítí vytvořených mezi nimi, byl podle některých zdrojů představen J. C. R. Lickliderem v jeho práci z roku 1962, která popisovala koncept Galaktické sítě. Jádro jeho myšlenek spočívalo v předpovědi propojených počítačů, které umožňují snadný a rychlý přístup k datům a programům umístěným na kterémkoli z nich.25 Ve stejném roce zasáhl do dějin internetu významnou měrou i P. Baran z korpo- race Research ANd Development (RAND), jejímž tehdejším úkolem bylo zajistit bez- pečnou komunikaci mezi počítači strategického letectva v případě nukleární války. Postnukleární Spojené státy americké potřebovaly řídící síť, spojující město s městem, stát se státem a základnu se základnou. Avšak bez ohledu na to, jak pečlivě by byla ta- ková síť chráněna, vždy by byly její jednotlivé uzly a spoje zranitelné vůči účinkům atomových zbraní. Jakoukoliv tehdy představitelnou síť by nukleární útok zničil.26 RAND zveřejnil řešení výše uvedeného problému, před který byl postaven, až v roce 1964. Principy řešení byly jednoduché: na vlastní síť bude v každém okamži- ku nazíráno jako na nespolehlivou, a proto bude muset být navržena tak, aby svou ne- spolehlivost dokázala překonat. Všechny uzly sítě si měly být z hlediska svého stavu

22 Viz Historie Internetu. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/internet/historie-internetu. 23 Viz NAUMANN, F. Dějiny informatiky: od abaku k internetu. Praha: Academia, 2009, s. 347. 24 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 290. 25 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 290. 26 Viz BARTOŠEK, M. Krátce z historie Internetu. Zpravodaj ÚVT MU, 1995, roč. V, č. 3, s. 10 - 13. ISSN 1212-0901. Dostupné rovněž z www: http://www.ics.muni.cz/bulletin/articles/22.html. 23

rovnocenné. Každý uzel měl mít svou vlastní autoritu pro vytváření, předávání i přijí- mání zpráv. Samotné zprávy měly být rozděleny do paketů, přičemž každý paket měl být nezávisle adresován. Měl vycházet z konkrétního uzlu sítě a končit na jiném, cílo- vém uzlu. Každý paket si však měl hledat cestu sítí samostatně. Konkrétní cesta neměla být důležitá, podstatný měl být jenom výsledek. V podstatě si uzly měly paket postupně přehazovat více či méně směrem k jeho cílovému uzlu do té doby, než neskončí na správném místě. I pokud by byly velké části sítě vyřazeny z provozu, pakety by byly pořád naživu a předávány těmi uzly, které v provozu pořád jsou.27 V rámci programu Information Processing Techniques Office (IPTO), menšího programu agentury ARPA založeného v roce 1962, v jehož čele stál v letech 1962 až 1963 a 1974 až 1975 právě J. C. R. Licklider, vznikla v září roku 1969 síť ARPA- NET.28 Její vytvoření bylo odůvodňováno možností sdílení strojového času on-line mezi různými výpočetními středisky a výzkumnými skupinami, které pro agenturu pracova- ly.29 Cílem tedy bylo zajistit, aby počítače spolu komunikovaly ve smyslu J. C. R. Lic- kliderovy vize o přístupu každého počítače k obsahu každého jiného počítače sdružené- ho v dané síti. Tomuto však muselo předcházet vyvinutí způsobu převádění informací mezi těmito středisky.30 V roce 1966 získal R. Taylor, ředitel IPTO v letech 1965 až 1969, dotaci na vý- voj sítě, která měla za cíl propojit vícero univerzit.31 V roce 1967 přišel W. Clark s nápadem použít dedikovaný hardware pro funkce sítě – Interface Message Processors (IMP`s).32 Ten umožnil komunikaci počítačů s různými operačními systémy. Návrh IMP nahradil původní plán L. Robertse, že každý uzlový bod vytvoří program, kterým připojí svůj počítač k síti. Ten se totiž ukázal jako problematický z důvodu různých po- čítačů a systémů, které měly v síti operovat.33 O rok později byla v britské National Physical Laboratory testována první po- kusná síť WAN s paketovým přepínáním. Tato síť, která vytvořila základy, na nichž bylo možné dále budovat, byla ve své podstatě předchůdcem ARPAnetu.34 V roce 1968 byl rovněž zveřejněn konečný standard pro ASCII kód a L. Roberts z agentury ARPA vyhlásil konkurz na vybudování sítě 4 IMP.35 S. Crocker vytvořil v roce 1969 první dokument RFC, nazvaný Host Software (RFC 1), v němž předepsal vzájemný vztah mezi hosty a přístroji IMP. První IMP uzel ARPAnetu byl instalován 2. září v University of California v Los Angeles (UCLA). Do konce roku byly přidány tři další uzly: 1 října v Stanford Research Institute (SRI),

27 Viz BARTOŠEK, M. Krátce z historie Internetu. Zpravodaj ÚVT MU, 1995, roč. V, č. 3, s. 10 - 13. ISSN 1212-0901. Dostupné rovněž z www: http://www.ics.muni.cz/bulletin/articles/22.html. 28 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 291. 29 Viz ČASTELLS, M. Internet Galaxy: Reflections on the Internet, Business and Society. Oxford Uni- versity Press, 2002, s. 10. 30 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 291. 31 Viz Historie internetu. Praha: CESNET, z. s. p. o., 2002, s. 4. ISBN 80-238-8294-5. 32 Viz Historie internetu. Praha: CESNET, z. s. p. o., 2002, s. 7. ISBN 80-238-8294-5. 33 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 293. 34 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 291. 35 Viz Historie internetu. Praha: CESNET, z. s. p. o., 2002, s. 8. ISBN 80-238-8294-5. 24

1. listopadu v University of California Santa Barbara a v prosinci v University of Utah.36 V roce 1971 měl již ARPANnet patnáct uzlů, o rok později třicet sedm.37 Postupně rostly požadavky na vznik nových norem a programů, a proto americ- ký programátor R. Tomlinson vymyslel a implementoval v roce 1971 e-mailový pro- gram pro síť ARPANET. E-maily tvořily do roku 1973 až 75% provozu v síti. Po tomto roce již došlo k propojení Spojených států amerických a Evropy (Norska a později Vel- ké Británie). Došlo také k definici protokolu FTP určeného k přenosu souborů.38 „[U]živatelé ARPANETu postupně přeměnili síť pro sdílení výpočetních zdrojů na federálně dotovaný elektronický poštovní úřad. Hlavním provozem na ARPANETu nebylo vzdálené počítání, nýbrž výměna informací a osobních zpráv. Výzkumníci použí- vali síť ke spolupráci na projektech, k výměně pracovních zpráv a nakonec k obyčejné- mu klábosení. Lidé měli na ARPANETovských strojích svůj osobní účet a svou osobní adresu pro elektronickou poštu. Nejenže používali ARPANET pro osobní komunikaci, ale navíc ještě provozovali tuto síťovou službu s mnohem větším zanícením než vzdálené počítání. Nedlouho poté byl objeven "mailing-list" - ARPANETovská komunikační me- toda pro automatické rozesílání identické zprávy velkému počtu síťových "předplatite- lů". (Jedním z prvních opravdu velkých poštovních seznamů byl "SF-LOVERS", diskusní skupina pro fanoušky science-fiction. Diskuse na téma science fiction nesouvisely samo- zřejmě s pracovní náplní uživatelů sítě a bylo na ně ze strany ARPANETovských admi- nistrátorů pohlíženo s velkou nelibostí, nicméně jejich šíření to stejně nezabránilo.)“39 V sedmdesátých letech tak síť ARPAnet stále více expandovala. Její decentrali- zovaná struktura toto rozšiřování značně usnadňovala. ARPAnet mohl, na rozdíl od standardních firemních počítačových sítí, propojovat mnoho různých typů počítačů. Jedinou podmínkou bylo, aby tyto počítače rozuměly paketově-orientovanému protoko- lu nové anarchistické sítě, vše ostatní nebylo relevantní.40 Je však důležité připomenout, že původně bylo síťové připojení počítačů určeno pro velké sálové počítače a jeho cílem bylo co nejvíce šetřit strojový čas. V počátku se vůbec neuvažovalo o masovém využití, ke kterému postupně došlo. Počítače měly původně sloužit výlučně k práci.41 V roce 1972 se ARPA změnila na Defense Advanced Research Projects Agency (DARPA). ARPAnet však již v té době, jak je výše uvedeno, žil vlastním životem a nebylo možné jej využít pro čistě vojenské účely.42 V roce 1983 tak vznikla oddělená síť pro vojenské potřeby MILNET (v osmdesátých letech se síť rozrostla – získala spo- jení k Defense Data Network (DDN), vytvořenému v roce 1968, který již měl 113 uzlů).

36 Viz Historie internetu. Praha: CESNET, z. s. p. o., 2002, s. 9. ISBN 80-238-8294-5. 37 Viz BARTOŠEK, M. Krátce z historie Internetu. Zpravodaj ÚVT MU, 1995, roč. V, č. 3, s. 10 - 13. ISSN 1212-0901. Dostupné rovněž z www: http://www.ics.muni.cz/bulletin/articles/22.html. 38 Viz Historie Internetu. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/internet/historie-internetu. 39 Viz BARTOŠEK, M. Krátce z historie Internetu. Zpravodaj ÚVT MU, 1995, roč. V, č. 3, s. 10 - 13. ISSN 1212-0901. Dostupné rovněž z www: http://www.ics.muni.cz/bulletin/articles/22.html. 40 Viz BARTOŠEK, M. Krátce z historie Internetu. Zpravodaj ÚVT MU, 1995, roč. V, č. 3, s. 10 - 13. ISSN 1212-0901. Dostupné rovněž z www: http://www.ics.muni.cz/bulletin/articles/22.html. 41 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 293 - 294. 42 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 292. 25

Tato síť zanikla v roce 1995.43 Vzájemná propojovací síť mezi ARPAnetem a MILNE- Tem nesla název DARPA-Internet.44 Vznik internetu bývá spojován s několika jmény: Vint Cerf a Bob Kahn dali do- hromady samotný koncept internetu v podobě, v jaké jej známe v dnešní době. Archi- tektem se stal Dave Clark, správcem síťových adres Jon Postel.45 ARPAnet pracoval pouze s jednou sítí propojených počítačů. Dalším logickým krokem bylo propojení několika sítí. Nejdříve došlo k propojení sítí v rámci ARPA, konkrétně se jednalo o PRNET (pocket radio network) a SATNET (satellite network). Tím došlo k prvnímu propojení několika na sobě nezávislých sítí.46 Původním protokolem, se kterým pracoval ARPAnet, byl NCP (Network Con- trol Protocol). Jeho vyšší úrovní je protokol TCP/IP. Protokol TCP vyvinuli V. Cerf, G. Lennan a R. Metcalfe v roce 1973 ve Stanfordu. V roce 1978 vytvořili V. Cerf, J. Postel a S. Crocker protokol TCP/IP.47 Blíže k protokolu TCP/IP viz kapitolu 1.3.3 TCP/IP protokol. Rozšíření protokolu TCP/IP pak sehrálo zásadní roli. Představovalo zlom, neboť síť se tím do jisté míry otevřela.48 „S tím, jak se používání TCP/IP stávalo čím dál běž- nějším, se řada kompletních sítí dostávala do digitálního objetí Internetu. Protože soft- ware TCP/IP byl volně dostupný (public-domain) a základní technologie byla decentra- lizovaná a ze své podstaty přímo poněkud anarchistická, bylo obtížné zastavit lidi v in- vazi na síť - ve skutečnosti nikdo neměl zájem bránit jim v připojování na rozšiřující se komplex sítí, který začal být všeobecně znám pod označením Internet.“49 Každá lokální síť byla schopna pracovat samostatně a připojit se k síti bez obtíží. K připojení k síti slouží jeden počítač lokální sítě, určitá brána. Ta je vždy otevřená a nekontroluje informace, brání tedy cenzuře. Informace (pakety) proudí nejrychlejší možnou cestou. Principy, na kterých stojí spolupráce počítačů, jsou volně přístupné všem.50 V osmdesátých letech vznikaly další sítě (např. BITNET (Because It`s Time Network, původně Because It`s There Network) a CESNET). Civilní grantová agentura National Science Foundation (NSF) vytvořila v roce 1986 vysokorychlostní síť NSF- NET (National Science Foundation NETwork) s přenosovou rychlostí 56 kb/s.51 Ta až do roku 1995 tvořila hlavní páteř (označovanou též jako páteřní síť neboli ba- ckbone) pro komunikační služby internetu ve Spojených státech amerických. Při přeno- sových rychlostech stovek megabitů za sekundu přenášela každý měsíc desítky miliard

43 Viz NAUMANN, F. Dějiny informatiky: od abaku k internetu. Praha: Academia, 2009, s. 347. 44 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 292. 45 Viz Historie internetu. Praha: CESNET, z. s. p. o., 2002, s. 10. ISBN 80-238-8294-5. 46 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 293. 47 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 292 - 293. 48 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 294. 49 Viz BARTOŠEK, M. Krátce z historie Internetu. Zpravodaj ÚVT MU, 1995, roč. V, č. 3, s. 10-13. ISSN 1212-0901. Dostupné rovněž z www: http://www.ics.muni.cz/bulletin/articles/22.html. 50 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 294. 51 Viz Historie internetu. Praha: CESNET, z. s. p. o., 2002, s. 14. ISBN 80-238-8294-5. 26

paketů mezi sítěmi, které propojovala.52 NSF zároveň převzala financování internetu. I když zde je nutno upřesnit, že v internetu, který vznikal postupným nabalováním dal- ších sítí na jeden počáteční zárodek (ARPAnet), si každý financoval provoz své vlastní části, která mu patřila.53 Zanedlouho se přidaly i jiné vládní agentury. K rozšiřování síťové páteře inter- netu tak přispěli NASA, National Institutes of Health, Department of Energy. Každá z nich spravovala nová digitální vazalská území v internetovské konfederaci. V Evropě vznikly důležité mezinárodní páteře (např. NORDUNET), které zajišťovaly spojení stovkám tisíc počítačů ve velkém množství sítí. Ve Spojených státech amerických, v Evropě i v jiných částech světa se začaly objevovat komerční firmy nabízející přístup k internetu všem zájemcům na komerčním základě.54 V roce 1989 byla síť NSFNET upgradována na T1 linky s přenosovou rychlostí 1,5 Mb/s. V tom samém roce zároveň vznikl evropský koordinátor pro přidělování IP adres – RIPE.55 V roce 1990 byl ARPAnet vyřazen z provozu.56 K danému kroku se ARPA roz- hodla z důvodu enormních nákladů. NSFNET mezitím navíc získal velkou výkonnost a mohl tak pokrýt důležité služby sítě ARPAnet. Zároveň došlo k prudkému přibývání spojení mezi univerzitami. NSF zřídila další sítě jako SDSCNET, JVNCNET, SURA- NET a NYSERNET.57 V roce 1992 došlo k upgradu sítě NSFNET na T3 linky s přenosovou rychlostí 45 Mb/s. Zároveň vznikl projekt panevropské IP sítě s názvem EBONE 92, ze které se později stala nejvýznamnější páteřní evropská síť.58 Na podzim roku 1985 čítal internet pouze 2.000 počítačů. Již za sedm let byla překročena hranice milionu.59 Do roku 1995 se mohly k internetu připojit následující země: - 1988: Kanada, Dánsko, Finsko, Island, Norsko, Švédsko, - 1989: Austrálie, Spolková republika Německo, Izrael, Itálie, Japonsko, Mexiko, Ni- zozemí, Nový Zéland, Portoriko, Velká Británie, - 1990: Argentina, Rakousko, Belgie, Brazílie, Chile, Řecko, Indie, Irsko, Korejská republika, Španělsko, Švýcarsko, - 1991: Kréta, Česká republika, Hongkong, Maďarsko, Polsko, Portugalsko, Singapur, Jihoafrická republika, Tchaj-wan, Tunisko, - 1992: Antarktida, Kamerun, Kypr, Ekvádor, Estonsko, Kuwajt, Litva, Lucembursko, Malajsie, Slovensko, Slovinsko, Thajsko, Venezuela,

52 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 295 a BARTOŠEK, M. Krátce z historie Internetu. Zpravodaj ÚVT MU, 1995, roč. V, č. 3, s. 10-13. ISSN 1212-0901. Dostupné rovněž z www: http://www.ics.muni.cz/bulletin/articles/22.html. 53 Viz PETERKA, J., ČERMÁK, M. et al. Se Z@vináčem na Internet. Praha: Academia, 1999, s. 23. 54 Viz BARTOŠEK, M. Krátce z historie Internetu. Zpravodaj ÚVT MU, 1995, roč. V, č. 3, s. 10-13. ISSN 1212-0901. Dostupné rovněž z www: http://www.ics.muni.cz/bulletin/articles/22.html. 55 Viz Historie internetu. Praha: CESNET, z. s. p. o., 2002, s. 15. ISBN 80-238-8294-5. 56 Viz BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, s. 292. 57 Viz NAUMANN, F. Dějiny informatiky: od abaku k internetu. Praha: Academia, 2009, s. 356. 58 Viz Historie internetu. Praha: CESNET, z. s. p. o., 2002, s. 17. ISBN 80-238-8294-5. 59 Viz NAUMANN, F. Dějiny informatiky: od abaku k internetu. Praha: Academia, 2009, s. 357. 27

- 1993: Bulharsko, Kostarika, Egypt, Fidži, Ghana, Guan, Indonésie, Kazachstán, Keňa, Lichtenštejnsko, Peru, Rumunsko, Ruská federace, Turecko, Ukrajina, Spoje- né arabské emiráty, Panenské ostrovy (Spojené státy americké), - 1994: Alžírsko, Arménie, Bermudy, Burkina Faso, Čína, Kolumbie, Francouzská Polynésie, Jamajka, Jordánsko, Libanon, Litva, Macao, Maroko, Nová Kaledonie, Nikaragua, Niger, Panama, Filipíny, Senegal, Srí Lanka, Svazijsko, Uruguay, Uzbekistán, - 1995: Etiopie, Pobřeží slonoviny, Cookovy ostrovy, Kajmanské ostrovy, Anguilla, Gibraltar, Vatikán, Kiribati, Kyrgyzstán, Madagaskar, Mauricius, Mikronésie, Mo- nako, Mongolsko, Nepál, Nigérie, Západní Samoa, San Marino, Tanzanie, Tonga, Uganda, Vanuatu.60 V roce 1998 měl internet propojení do 80 zemí světa.61 Již čtyři roky po otevření sítě široké veřejnosti získal internet 50 milionů uživa- telů (rádio získalo stejný počet uživatelů za 30 let, televize za 13 let). V roce 2005 měl internet 950 milionů uživatelů a na konci roku 2008 to bylo již 1,58 miliard (23,6 % celkové světové populace).62 Dle odhadů International Telecommunication Union (ITU) by koncem roku 2015 měly internet užívat téměř 3,2 miliardy lidí.63

1.2 Internet v České republice V březnu roku 1990 se do České republiky dostala síť FIDO a následně v květnu toho samého roku síť EUnet, která propojovala zejména unixové stanice. Již v říjnu pak při- šla síť European Academic and Research Network (EARN), evropská odnož sítě BIT- NET. Prvním uzlem této sítě byl střediskový počítač IBM 4381 umístěný v Oblastním Výpočetním Centru ČVUT v Praze. Přenosová rychlost linky směřující z pražského uzlu do rakouského národního uzlu EARN v Linci byla 9,6 kb/s.64 V listopadu 1991 byly provedeny první pokusy s připojením k internetu. V prosinci toho samého roku byl pak ministerstvu školství podán návrh na vybudování celostátní páteřní sítě.65 Slavnostní připojení k internetu proběhlo dne 13. února 1992.66 V červnu 1992 byla uvedena do provozu akademická síťová infrastruktura CESNET67 (na území Slovenské republiky nesla jméno SANET), která propojovala hlavní města Československa.68

60 Viz NAUMANN, F. Dějiny informatiky: od abaku k internetu. Praha: Academia, 2009, s. 357 - 358. 61 Viz Historie internetu. Praha: CESNET, z. s. p. o., 2002, s. 21. ISBN 80-238-8294-5. 62 Viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pa- chatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 17. 63 Viz ICT. Facts & Figuers. The world in 2015. International Telecommunication Union [online]. © ITU 2015 [cit. 4. 9. 2015]. Dostupné z www: https://www.itu.int/en/ITU- D/Statistics/Documents/facts/ICTFactsFigures2015.pdf. 64 Viz CHLAD, R. Historie Internetu v České republice. fi.muni.cz [online]. © Fakulta informatiky MU [cit. 25. 8. 2014]. Dostupné z www: http://www.fi.muni.cz/usr/jkucera/pv109/2000/xchlad.htm. 65 Viz KASÍK, P. Český internet slaví 20. narozeniny, vzpomíná na skromné začátky. technet.iDNES.cz [online]. © 1999 – 2014 MAFRA, a. s. [cit. 25. 9. 2014]. Dostupné z www: http://technet.idnes.cz/cesky- internet-slavi-20-narozeniny-vzpomina-na-skromne-zacatky-p7u- /sw_internet.aspx?c=A120213_000221_sw_internet_pka. 66 Viz Historie internetu. Praha: CESNET, z. s. p. o., 2002, s. 2. ISBN 80-238-8294-5. 28

Postupem času zřizovatel CESNETu, ministerstvo školství, rozšířil jeho mandát i na komerční sféru. Nevyužitou kapacitu sítě tedy mohly využívat různé organizace (nevýdělečné i výdělečné) a ze získaných prostředků mohl pak CESNET financovat svůj provoz a rozvoj. Tím se CESNET stal současně i poskytovatelem připojení k internetu, avšak nebyl jediný. První čistě komerční firmou zprostředkovávající připo- jení k internetu byla firma COnet, která začala provozovat síť CZnet, jež vznikla z praž- ského uzlu sítě EUnet (síť disponovala 64 kb/s linkou vedoucí z Prahy do Amsteroda- mu).69 Do roku 1995 byla v našich zeměpisných šířkách povědomost o internetu mini- mální. Bylo tomu tak z důvodu absence komerční sféry na daném poli. Ke změně došlo na přelomu let 1995 a 1996. V té době na trh vstoupila řada komerčních poskytovatelů připojení k internetu. Dřívějšímu příchodu komerční scény bránil do té doby trvající monopol firmy Eurotel, který se mimo jiné vztahoval i na veřejné služby přenosu dat. Pádem tohoto monopolu koncem roku 1995 se otevřelo široké pole pro komerční využi- tí internetu a s tím spojený rozvoj.70 V roce 1995 činil nárůst počtu uzlů připojených k internetu 104 %, v následujícím roce dosáhl téměř 105 %.71 Vstupem množství primárních poskytovatelů připojení k internetu na trh se ote- vírá otázka, jak řešit problém, kdy spolu chtějí komunikovat dva tuzemští uživatelé při- pojení k různým poskytovatelům. Pokud tito dva poskytovatelé nejsou vzájemně propo- jení, jdou data těchto uživatelů nejprve linkou jednoho poskytovatele ven za hranice a linkou druhého zase zpět. Od chvíle, kdy se na scéně objevuje více providerů, se proto začíná mluvit o naléhavé potřebě peeringu. Velcí provideři, kteří byli na trhu první (CESNET a Eunet (dříve Internet CZ, předtím COnet)), měli mezi sebou peering už od velmi brzkých dob a to díky fyzické blízkosti jejich sítí přímo na úrovni LAN (Ethernetu). První globálnější pokus o vyřešení otázky peeringu byl učiněn v létě roku 1996. Konkrétně 30. srpna toho roku bylo založeno zájmové sdružení právnických osob s názvem NIX (Neutral Internet eXchange). Zakládajícími členy byli CESNET, Czech On Line, Datac, GTS CzechCom, IBM, Intenet CZ a PVT. Postupem času se pak do sdružení NIX.CZ připojovali další členové.72 V květnu roku 1998 bylo založeno zájmové sdružení právnických osob CZ.NIC, které se stalo správcem národní domény (.cz). Před CZ.NIC byla správcem národní do-

67 Původně nesl projekt název FERNET (Federal Educational and Research Network), později byl pře- jmenován na FESNET a následně byl provoz sítě zahájen pod názvem CESNET (Czech Educational and Scientific Network). 68 Viz Historie internetu. Praha: CESNET, z. s. p. o., 2002, s. 2. ISBN 80-238-8294-5. 69 Viz CHLAD, R. Historie Internetu v České republice. fi.muni.cz [online]. © Fakulta informatiky MU [cit. 25. 8. 2014]. Dostupné z www: http://www.fi.muni.cz/usr/jkucera/pv109/2000/xchlad.htm. 70 Viz CHLAD, R. Historie Internetu v České republice. fi.muni.cz [online]. © Fakulta informatiky MU [cit. 25. 8. 2014]. Dostupné z www: http://www.fi.muni.cz/usr/jkucera/pv109/2000/xchlad.htm. 71 Viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pa- chatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 19. 72 Viz CHLAD, R. Historie Internetu v České republice. fi.muni.cz [online]. © Fakulta informatiky MU [cit. 25. 8. 2014]. Dostupné z www: http://www.fi.muni.cz/usr/jkucera/pv109/2000/xchlad.htm. 29

mény firma COnet.73 V roce 2013 byl podle ČSÚ podíl domácností s připojením k internetu 68 %.74

1.3 Jak internet funguje?

1.3.1 Počítačová síť Pojem počítačová síť označuje „…technické a programové prostředky, které zajišťují spojení a výměnu informací mezi počítači.“75 Můžeme rozlišovat Personal Area Network (PAN), Local Area Network (LAN), Metropolitan Area Network (MAN) a Wide Area Network (WAN). Nejmenší, co do rozsahu, jsou sítě osobní (PAN), pod kterými rozumíme propo- jení počítačů, chytrých mobilních telefonů a notebooků do sítě v blízkosti jediné osoby. Slouží tudíž použití v rozsahu několika málo metrů. Spojení mohou být zajišťována drátově za použití USB popř. FireWire nebo častěji bezdrátově pomocí wi-fi, bluetooth a IrDA připojení.76 Lokální síť (LAN) je možné definovat jako počítačovou síť zřízenou u uživatele ve vymezené geografické oblasti, příp. jako síť, u které je uživatel shodný s provozovatelem sítě (síť je majetkem uživatele).77 Lokální sítě slouží místnímu použití v rozsahu několika málo desítek až stovek metrů (např. ve firmách, institucích a stále častěji v domácnostech). Přenosové rychlosti u LAN bývají v řádech Gb/s, nejpoužíva- nějšími technologiemi jsou wi-fi a ethernet.78 Metropolitní síť (MAN) představuje mezistupeň mezi sítěmi lokální a rozle- hlou sítí. Jíž z jejího názvu je patrné, že se jedná o sítě rozsahu města. Příkladem MAN je pražská akademická síť PASNET, která propojuje jednotlivé vysoké školy v Praze nebo síť PRAGONET, která propojuje jednotlivé části Pražského magistrátu.79 Rozlehlá síť (WAN) je komunikační sítí, která propojuje geograficky oddělené oblasti. Nejznámějším příkladem rozlehlé sítě je internet. K WAN se nepřipojují kon- krétní počítače (resp. koncové uzly sítě) – to je záležitostí metropolitní a lokální sítě.80 Rozdělení sítí na LAN, MAN, WAN… je spíše akademickou záležitostí. Hrani- ce mezi osobními, lokálními a rozlehlými sítěmi se následkem technologického pokro-

73 Viz KASÍK, P. Český internet slaví 20. narozeniny, vzpomíná na skromné začátky. technet.iDNES.cz [online]. © 1999–2014 MAFRA, a. s. [cit. 25. 9. 2014]. Dostupné z www: http://technet.idnes.cz/cesky- internet-slavi-20-narozeniny-vzpomina-na-skromne-zacatky-p7u- /sw_internet.aspx?c=A120213_000221_sw_internet_pka. 74 Viz Využívání informačních a komunikačních technologií v domácnostech a mezi jednotlivci 2013. Český statistický úřad [online]. Aktualizováno dne: 28. 8. 2014 [cit. 25. 8. 2014]. Dostupné z www: http://www.czso.cz/csu/2013edicniplan.nsf/publ/9701-13-r_2013. 75 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 45. 76 Viz Rozdělení počítačových sítí podle rozlehlosti. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/pocitacove-site/rozdeleni-pocitacovych-siti-podle-rozlehlosti. 77 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 45. 78 Viz Rozdělení počítačových sítí podle rozlehlosti. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/pocitacove-site/rozdeleni-pocitacovych-siti-podle-rozlehlosti. 79 Viz Rozdělení počítačových sítí podle rozlehlosti. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/pocitacove-site/rozdeleni-pocitacovych-siti-podle-rozlehlosti. 80 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 46. 30

ku, jenž vedl ke sjednocení použitých technologií, stírají. V českém právním řádu se používá termín veřejně přístupná počítačová síť.81 V rozsudku Nejvyššího soudu České republiky ze dne 27. ledna 2011, sp. zn. 4 Tz 79/2010, je jednoznačně stanoveno, že veřejně přístupnou počítačovou sítí se rozumí „…funkční propojení počítačů do sítí s cílem vytvořit informační systém pra- cující s tzv. dálkovým přístupem, jakým je především Internet a jiné podobné informační systémy. Z technického hlediska je veřejně přístupná počítačová síť soustavou serverů, datových komunikací a k nim připojených počítačů. Z organizačního hlediska jde o pro- vozovatele jednotlivých sítí a podsítí, zprostředkovatele připojení i uživatele a další sub- jekty. Internet jako světová informační počítačová síť vznikl propojováním původně privátních, specializovaných a autonomních datových sítí (vojenské, školní, energetické apod.) a později již veřejných takovýchto sítí (přístupných většinou za úplatu každému zájemci) s postupnou změnou jejich charakteru (přechod na jednotný protokol řízení přenosu Transmission Control Protocol/Internet Protocol, budovaných na principu dobrovolných dohod atd.), včetně užívání zdarma. Rozhodujícím okamžikem byl vznik služby WWW (World Wide Web), která byla vytvořena v internetu na bázi počítačových serverů (části Internetu) ukazujících jeden k druhému s využitím tzv. hypertextových odkazů, podpory multimedií a integrování různých služeb. WWW stránka neboli webová stránka je elektronický dokument, který se nachází na určitém serveru, jeho obsah je připojen k síti (indexován) pomocí hypertextových odkazů na jiná místa tohoto doku- mentu nebo v jiných dokumentech na tomto serveru nebo na zcela jiných serverech na- cházejících se v síti Internetu. Veřejně přístupnou počítačovou sítí výslovně nejsou pou- ze uzavřené počítačové sítě některých právnických osob, státních orgánů nebo jiné or- ganizace, které nesplňují podmínku veřejné přístupnosti (srov. též Šámal, P. a kol., Trestní zákoník II, Komentář, I. vydání, Praha, C. H. Beck 2010, str. 1699 – 1700).“ Veřejně přístupnou počítačovou sítí se tak rozumí „…funkční propojení počítačů do sítí s cílem vytvořit informační systém pracující s tzv. dálkovým přístupem, jakým je především internet a jiné podobné informační systémy (např. francouzský Minitel). Z technického hlediska je veřejně přístupná počítačová síť soustavou serverů, datových komunikací a k nim připojených počítačů. Z organizačního hlediska jde o provozovatele jednotlivých sítí a podsítí, zprostředkovatele připojení i uživatele a další subjekty.“82 PAN není možné považovat za veřejně přístupnou počítačovou síť. U sítě LAN bude posouzení záviset od konkrétní situace, tedy od rozsahu sítě a lidí, kteří budou mít do ní přístup.

1.3.2 Referenční model ISO/OSI „Aplikace potkala prezentaci, zrealizovaly transport sítí, spojily se fyzicky.“ (mnemotechnická pomůcka k zapamatování vrstev ISO/OSI)83

81 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 46. 82 Viz ŠÁMAL, P. et al. Trestní zákoník. 2. vyd. Praha: C. H. Beck, 2012, s. 1300 - 1301. 83 Viz Referenční model ISO/OSI. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych-sitich/referencni-model-iso-osi. 31

V současné době pravděpo- dobně nejpoužívanějším standardem v počítačových sítích je tzv. referenční mo- del ISO/OSI (označován také jako RM ISO/OSI). Zkratka ISO označuje stan- dardizační organizaci (In- ternational Organization for Standardization), která normu vydala. OSI je zkratka z anglického Open System Interconnecti- on neboli propojování ote- vřených systémů. Referenč- ní model ISO/OSI byl přijat v roce 1979 jako norma Obrázek 1 standardizační organizace Zdroj: Referenční model ISO/OSI. Internet a jeho služby [online]. ISO a posléze i jako dopo- [cit. 29. 6. 2015]. Dostupné z www: ručení X.200 společnosti http://ijs.8u.cz/index.php/standardizace-v-pocitacovych- CCITT.84 Model se skládá sitich/referencni-model-iso-osi.): ze sedmi vrstev směrem shora dolů (viz obrázek č. 1). Byl definován pro přenos dat mezi počítači. Úkolem kaž- dé vrstvy je poskytovat služby následující vyšší vrstvě a nezatěžovat vyšší vrstvu detai- ly o tom, jak jsou služby ve skutečnosti realizovány.85 Zkrácený přehled všech sedmi vrstev ISO/OSI spolu s jejich funkcí86: Název vrstvy Funkce vrstvy Aplikační Vytvoření zprávy v aplikaci. Prezentační Převedení zprávy do srozumitelného formátu pro příjemce. Relační Vytvoření spojení s příjemcem a jeho údržba. Transportní Dohled nad spolehlivým přenosem zpráv, opravy chyb, vytvoření pake- tů. Síťová Vytvoření trasy a opatření paketů adresami a dalšími náležitostmi. Linková Vytvoření rámců a jejich vysílání. Fyzická Přenos bitů elektrickými nebo optickými signály.

84 Viz Referenční model ISO/OSI. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych-sitich/referencni-model-iso-osi. 85 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 47. 86 Viz Referenční model ISO/OSI. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych-sitich/referencni-model-iso-osi. 32

1.3.2.1 Fyzická vrstva Nejnižší vrstva zprostředkovává fyzický přenos dat mezi odesílatelem a příjemcem, a to v podobě bitů. Dané vrstvy se týkají zejména technické otázky, jako jsou elektrické signály definující 0 a 1, typy konektorů, druhy kabelů apod. Fyzická vrstva se nezajímá o význam jednotlivých bitů, pouze je posílá dál. Fyzická vrstva se zabývá také kódová- ním, modulací a synchronizací přenosu dat.87 Problematika fyzické vrstvy proto spadá spíše do působnosti elektroinženýrů a techniků.88

1.3.2.2 Linková vrstva Linková vrstva bývá rovněž označována jako vrstva spojová nebo vrstva datového spo- je. V této vrstvě jsou data spojována do tzv. rámců (frames) o velikosti několika stovek bajtů. Jelikož fyzická vrstva nijak neinterpretuje jednotlivé přenášené bity, musí linková vrstva poznat začátek a konec rámce, zároveň kontroluje i jejich správnost (pomocí CRC kontrolních součtů). Pokud je na linkové vrstvě vyžadováno zajištění spolehlivého přenosu, musí se příjemce postarat o to, aby byl odesílatel upozorněn, že rámec přišel poškozen a má ho tudíž poslat znovu.89 Jelikož fyzická vrstva se nezabývá významem jednotlivých bitů, rozpozná poruchy a rušení, v jejichž důsledku jsou přijaty jiné hod- noty bitů, než jaké byly původně vyslány, až vrstva linková.90 Další vlastností vrstvy je tzv. řízení toku (řízení rychlosti přenosu tak, aby příjemce stíhal rámce zpracovávat). Pokud by byl přenos natolik rychlý, že příjemci by již nestačila vyrovnávací paměť k ukládání rámců, nezbylo by mu, než další rámce zahodit. Příjemce tudíž většinou kon- troluj rychlost přenosu pomocí určitého mechanismu. Tato vrstva se dělí na dvě pod- vrstvy: LLC (Logical Link Control) zabývající se úkoly již výše popsanými a MAC (Media Access Control) hlídající kolizní stavy při přístupu více uzlů na společné medi- um v lokálních LAN sítích.91

1.3.2.3 Síťová vrstva Linková vrstva zajišťuje přenos celých rámců pouze mezi dvěma uzly, mezi kterými vede přímé spojení. Pak přijde na řadu vrstva síťová. Ta zajišťuje potřebné směrování (routing) přenášených rámců, označovaných nyní již termínem pakety (packets).92 Na rozdíl od rámců (viz výše výklad k linkové vrtsvě) složených ze záhlaví, dat a patičky využívajících tzv. MAC adresu obou koncových účastníků je paket blok dat s hlavičkou na úrovni síťové a vyšší vrstvy, přičemž jako adresy jsou zde používány IP

87 Viz Referenční model ISO/OSI. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych-sitich/referencni-model-iso-osi. 88 Viz PETERKA, J. Referenční model ISO/OSI - sedm vrstev. eArchiv.cz [online]. © Jiří Peterka, 2011 [cit. 15. 6. 2015]. Dostupné z www: http://www.earchiv.cz/a92/a213c110.php3. 89 Viz Referenční model ISO/OSI. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych-sitich/referencni-model-iso-osi. 90 Viz PETERKA, J. Referenční model ISO/OSI - sedm vrstev. eArchiv.cz [online]. © Jiří Peterka, 2011 [cit. 15. 6. 2015]. Dostupné z www: http://www.earchiv.cz/a92/a213c110.php3. 91 Viz Referenční model ISO/OSI. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych-sitich/referencni-model-iso-osi. 92 Viz PETERKA, J. Referenční model ISO/OSI - sedm vrstev. eArchiv.cz [online]. © Jiří Peterka, 2011 [cit. 15. 6. 2015]. Dostupné z www: http://www.earchiv.cz/a92/a213c110.php3. 33

adresy odesílatele a přijímatele, Paket obsahuje také informace o potvrzování nebo o řízení toku.93 Síťová vrstva tudíž zajišťuje volbu vhodné trasy - cesty (route) přes mezilehlé uzly, a rovněž postupné předávání jednotlivých paketů po této trase od odesílatele až ke konečnému příjemci.94 Směrování (routing) je tudíž rozhodováním o tom, jakým směrem budou pakety putovat, a to na základě znalosti topologie sítě (tj. způsobu vzá- jemného přímého propojení jednotlivých uzlů). U spojovaných přenosů je v prvním kroku vytyčena cesta mezi odesílatelem a příjemcem, zatímco u přenosů nespojovaných je směr přenosu paketů určován vždy pro každý blok znovu (někdy dokonce znovu i v každém přestupním uzlu).95

1.3.2.4 Transportní vrstva Vrstva transportní se zabývá rozdělením balíku odesílaných dat do paketů, které pak síťová vrstva posílá směrem k příjemci nebo naopak k sestavení došlých paketů dohro- mady. Jedním z úkolů této vrstvy je vyrovnávat rozdíly mezi síťově orientovanými tře- mi spodními vrstvami a aplikačně orientovanými třemi vyššími vrstvami.96 Transportní vrstva umí rozpoznávat chyby a někdy je umí dokonce i opravovat. Jelikož při rozdělení dat na pakety jsou tyto pakety označeny číselně, dovede také odha- lit nesprávné pořadí paketů při doručení a uspořádat je správně. Transportní vrstva rov- něž dokáže rozpoznat, kterému programu daná data patří a podle toho je předat kon- krétnímu příjemci v rámci uzlu. Transportní vrstva tudíž bývá implementována až v koncových zařízeních, nikoliv v meziuzlech (směrovačích, mostech apod.). 97

1.3.2.5 Relační vrstva Tato vrstva má za úkol navazovat, udržovat a rušit relace (sessions) mezi koncovými účastníky.98 Název vrstvy pochází právě z pojmu relace, tzn. z doby, po kterou spolu uzly komunikují. Relační vrstva se stará o operace během této doby, kromě operací jako je navázání, řízení a rušení spojení, rozhoduje i o tom, o jaké spojení půjde (polodu- plexní - uzly střídají v příjmu a vysílání dat, plně duplexní - oba uzly zároveň přijímají a vysílají) a zda bude použit šifrovaný přenos dat, či nikoliv.99

93 Viz Referenční model ISO/OSI. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych-sitich/referencni-model-iso-osi. 94 Viz PETERKA, J. Referenční model ISO/OSI - sedm vrstev. eArchiv.cz [online]. © Jiří Peterka, 2011 [cit. 15. 6. 2015]. Dostupné z www: http://www.earchiv.cz/a92/a213c110.php3. 95 Viz Referenční model ISO/OSI. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych-sitich/referencni-model-iso-osi. 96 Viz Referenční model ISO/OSI. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych-sitich/referencni-model-iso-osi. 97 Viz Referenční model ISO/OSI. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych-sitich/referencni-model-iso-osi. 98 Viz PETERKA, J. Referenční model ISO/OSI - sedm vrstev. eArchiv.cz [online]. © Jiří Peterka, 2011 [cit. 15. 6. 2015]. Dostupné z www: http://www.earchiv.cz/a92/a213c110.php3. 99 Viz Referenční model ISO/OSI. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych-sitich/referencni-model-iso-osi. 34

Obrázek 2 zachycující paralelu mezi klasickým a elektronickým přenosem zpráv Zdroj: File:Rm-osi parallel cs.svg. Wikimedia Commons [online]. Zpracoval J. Sábl, přeložil J. Kaláb [cit. 15. 6. 2015]. Dostupné z www: https://commons.wikimedia.org/wiki/File:Rm-osi_parallel_cs.svg.

35

1.3.2.6 Prezentační vrstva Prezentační vrstva zajišťuje překlad dat z nejvyšší aplikační vrstvy tak, aby byly srozu- mitelné všem nižším vrstvám. Na straně příjemce naopak data převádí do takového formátu, aby je cílová stanice dokázala rozpoznat a předat požadované aplikaci. Jejím úkolem je tedy komprese a kódování dat. Na jednu posloupnost bitů může totiž jedna aplikace nahlížet jinak než aplikace jiná v důsledku např. rozdílného kódování znaků. Z tohoto důvodu je v některých případech nezbytná konverze dat mezi různými dato- vými formáty. Prezentační vrstva se zabývá pouze strukturou dat, nezabývá se jejich významem.100

1.3.2.7 Aplikační vrstva Nejvyšší vrstva ISO/OSI má za úkol poskytování služeb aplikacím. Ze samostatných aplikací jsou zde zahrnuty jen ty součásti, které má cenu standardizovat.101 Začleňovat všechny různorodé aplikace, prostřednictvím kterých koncoví uživatelé využívají počí- tačové sítě (systém elektronické pošty, přenos souborů, vzdálené přihlašování apod.), přímo do aplikační vrstvy, by pro jejich velkou různorodost nebylo rozumné. Do apli- kační vrstvy se proto zahrnují jen části těchto aplikací, které realizují společné resp. obecně použitelné mecha- nismy.102

1.3.3 TCP/IP protokol Z ISO/OSI vychází i množina protokolu TCP/IP. Ta na rozdíl od teoreticky propracovaného ISO/OSI dospěla k celosvětovému rozšíření. Je součástí prakticky všech operačních systémů a je využita ke komunikaci i v síti in- ternet.103 Nejpodstatnější rozdíl me- zi ISO/OSI a protokolem TCP/IP je samozřejmě v počtu vrstev – ISO/OSI jich má 7 a TCP/IP Obrázek 3 zachycující srovnání RM ISO/OSI a TCP/IP má jen 4. Některé funkce jsou při- Zdroj: Srovnání RM ISO/OSI a TCP/IP. Internet a jeho služby [on- tom podobné (ne-li totožné), jiné line]. [cit. 29. 6. 2015]. Dostupné z www: vrstvy TCP/IP pak ale spojují více http://ijs.8u.cz/index.php/standardizace-v-pocitacovych- vrstev ISO/OSI do jednoho. Vrstva sitich/srovnani-rm-iso-osi-a-tcp-ip.

100 Viz Referenční model ISO/OSI. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych-sitich/referencni-model-iso-osi. 101 Viz Referenční model ISO/OSI. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych-sitich/referencni-model-iso-osi. 102 Viz PETERKA, J. Referenční model ISO/OSI - sedm vrstev. eArchiv.cz [online]. © Jiří Peterka, 2011 [cit. 15. 6. 2015]. Dostupné z www: http://www.earchiv.cz/a92/a213c110.php3. 103 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 51. 36

síťového rozhraní, nejnižší vrstva TCP/IP, odpovídá fyzické a linkové vrstvě, tedy dvě- ma nejnižším vrstvám v ISO/OSI. Síťová a transportní vrstva z TCP/IP odpovídá funk- cemi i službami síťové a transportní vrstvě z ISO/OSI. Jelikož v internetu existuje mno- ho různých aplikací s různými možnostmi, považovali tvůrci TCP/IP za nejlepší, pokud si každá aplikace nastaví přenos tak, jak sama potřebuje. Proto jsou poslední tři vrstvy ISO/OSI spojeny do jedné, aplikační, vrstvy TCP/IP. Model TCP/IP dává přednost rychlosti, ISO/OSI spolehlivosti.104

1.4 Kyberprostor Kyberprostor (cyberspace) je možné definovat jako virtuální svět vytvářený moderními technologiemi (počítači, telekomunikačními sítěmi atd.) paralelní ke světu reálnému.105 Za jeho předchůdce můžeme označit svět zvaný elektronické pohraničí (Electronic Frontier), označující svět mezi telefonními přístroji. Nikoliv prostor na jednom nebo druhé konci drátu, ale právě mezi těmito konci, kde se dva lidé setkávají a komunikují spolu. Jelikož první komunikace mezi počítači vedla přes telefonní linku, dal právě tele- fon vzniknout tomu, co bylo později pojmenováno jako kyberprostor.106 Někteří autoři označují kyberprostor „…za „nervový systém“ globální ekonomi- ky, který je tvořen stovkami a tisíci propojených počítačů, serverů, routerů, přepínačů, optických kabelů. Kybernetický prostor tak umožňuje této infrastruktuře její funkci, uvádí ji v život. Kyberprostor je sběrný, popisný termín pro všechno od Internetu a svě- tové sítě až po imaginární a metaforický prostor, který v něm existuje. Kyberprostor je tam, kde jsou informace, je to skutečný a zároveň fiktivní prostor, prostor, kde probí- há e-mailová diskuse, prostor chat-roomů.“107 L. Lessig trochu poeticky říká, že kyberprostor je místem, kde žijí lidé a zažívají v něm všechny věci, které zažívají i v reálném prostoru. Někteří v něm zažívají i mno- hem více. Nezažívají je jako izolovaní jedinci, hrající nějakou high-tech počítačovou hru; prožívají je ve skupinách, v komunitách, mezi cizími lidmi, mezi lidmi, které po- znali, a někdy i mají rádi. I když jsou v kyberprostoru, jsou pořád i zde. Jsou u obrazo- vek terminálu, jí chipsy, ignorují telefon. Sedí u počítače dlouho do noci, zatímco jejich manželé či manželky spí. Jsou v práci, nebo v internetové kavárně, nebo v počítačové učebně. Žijí tento život v kyberprostoru, zatímco jsou zde. A pak, v určité chvíli, se od- pojí a jsou pouze zde. Odstoupí od zařízení, trochu omámeni. Jsou zpět.108 O kyberprostoru jako jiném světě mluví i sociolog Z. Bauman: „On-line je vše velmi jednoduché, stačí pár kliků a je to hotovo, když se chcete vrátit, můžete se vrátit. Na internetu si snadno uděláte přátele a snadno se jich zbavíte. Když vás ka- marád nudí, stačí přestat odpovídat a je po problému. Randění na internetu je mnohem

104 Viz Srovnání RM ISO/OSI a TCP/IP. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych-sitich/srovnani-rm-iso-osi-a-tcp-ip. 105 Viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pa- chatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 27. 106 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 19. 107 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 2302 – 2303. 108 Viz LESSIG, L. The Zones of Cyberspace. Standford Law review. 1996, roč. 48, č. 5, s. 1403. 37

jednodušší a rychlejší než randění ve skutečnosti. […]V reálném světě nejste pánem nad situací, jako je tomu při používání počítače. Nemůžete vymazat či zavřít, co se vám nelí- bí. Nejednáte s pasivními objekty, je to jednání živých, svébytných subjektů. To zname- ná, že musíte vstoupit do komplikovaného dialogu, ve kterém vyjednáváte, jak spolu či vedle sebe žít.“109 Českou odbornou veřejností je však pojem kyberprostoru přijímán opatrně a s rozpaky. „V jednom ze svých příspěvků podal tuto charakteristiku T. Gřivna: Kyber- netický prostor nemá hmotnou podstatu, je imaginární. Jeho vznik a další existence je však závislá na světě reálném. Vznik kyberprostoru byl esenciálně spjat s určitou úrovní technologické vyspělosti společnosti, s rozvojem informačních a telekomunikač- ních technologií. Připojením na komunikační a informační služby vytvářejí jednotliví uživatelé určitý druh společného prostoru, který lze nazvat „kyberprostorem“. K tomu lze dodat, že propojení počítačových systémů skutečně opodstatňuje odlišný pohled na zkoumanou problematiku. Je zřetelné, že se objevují nové prvky. Existence propoje- ných počítačových systémů, jež tvoří infrastrukturu (nervový systém) kyberprostoru, umožňuje připojením jednotlivých uživatelů vytvoření fiktivního (imaginárního) prosto- ru, v němž dochází ke sdílení informací. Jde o nové sociálně interaktivní prostředí, je- hož specifikum spočívá především v neexistenci časových a prostorových bariér, mno- honásobné konektivitě, anonymitě a možnostech změny on-line identity, což vytváří nové formy a zákonitosti závadného jednání, které jsou kvalitativně odlišné od jiných druhů kriminality.“110

1.5 Válka o kyberprostor Kromě výše uvedených oblastí (komunikace, mezilidské vztahy, zábava, služby atd.) přinesl internet podstatnou změnu i do oblasti právní. Dle V. Smejkala se pojem internet či internetový (typicky internetové stránky) v současné době vyskytuje v české legislativě (zákonných a podzákonných předpisech včetně metodických pokynů) více než 2.000 krát.111 Právní řád se musí přizpůsobovat všem novým sociálním jevům. Stejně tak se musí přizpůsobovat novým sociálním jevům, které vznikají v kyberprostoru. Vážný problém představuje skutečnost, že právní řád reaguje na změny ve společnosti s jistým zpožděním. Jestli tedy není možné reagovat na změny v společnosti analogií v právu, může dojít ke vzniku závažných sociálních i ekonomických problémů (Zde bychom měli připomenout, že v trestním právu hmotném je připuštěna pouze analogie ve pro-

109 Viz KASÍK, P., LÁZŇOVSKÝ, M. Migranti jsou pro nás poslové špatných zpráv, říká slavný socio- log. technet.iDNES.cz [online]. © 1999 – 2015 MAFRA, a. s. [cit. 29. 8. 2015]. Dostupné z www: http://technet.idnes.cz/zygmunt-bauman-rozhovor-sociolog-uprchlici-migrace-technologie-modernita- stesti-gjb-/veda.aspx?c=A150826_151023_veda_mla. 110 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 2302 – 2303. 111 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 65. 38

spěch pachatele trestného činu, striktně je zakázána analogie v neprospěch pachate- le.).112 V prvopočátcích internetu bylo nutné odpovědět zejména na otázku, zda vůbec právo v informačních sítích platí a zda stát může (a/ nebo musí) vztahy na internetu právně regulovat. Pro mnoho lidí představuje internet svobodný prostor, v němž neplatí zákony jednotlivých států, ale zákony neboli pravidla, která si zvolí sa- motná komunita lidí využívajících internet. Za počátek nové éry v oblasti informačních technologií i trestné činnosti, která jako první začala odůvodňovat zásahy státu do kyberprostoru, je možné považovat uve- dení počítače typu IBM PC na trh. Stalo se tak 12. srpna 1981. Nový počítač vytvořil všechny předpoklady pro to, aby se dostal do všech domácností a zaměstnání.113 Timothy C. May označil v roce 1988 tzv. čtyři jezdce informační apokalypsy, kteří povedou ke značným zásahům států (poskytnou státům důvod a záminku k zása- hům) do internetu. Byly jimi teroristi, drogoví dealeři, únosci a výrobci dětské porno- grafie.114 Při pohledu na nejčastější trestné činy páchané pomocí internetu115 zjistíme, že až na únosce měl T. C. May pravdu. První velký zátah na počítačové hackery v historii proběhl ve dnech 7. a 9. května 1990 v Cincinnati, Detroitu, Los Angeles, Miami, Newarku, Phoenixu, Pittsburghu, Richmondu, Tucsonu, San Diegu, San Jose a San Franciscu.116 Cílem operace měli být hackeři útočící na telefonní sítě vstupující v té době do fáze digitalizace, které se tak staly zajímavé nejen pro tradiční phreakery117, ale i pro počítačové hackery, hledající slabiny systémů a tajné firemní informace (v té době ještě spíše pro zábavu, než s cílem zisku).118 V průběhu operace bylo zabaveno 42 počítačo- vých serverů, na nichž běžely elektronické vývěskové systémy (Bulletin Board Systém neboli BBS119). Byl to však jen zlomek z těch, na kterých dle odhadů orgánů činných

112 Viz PLECITÝ, V. Rozplétání sítí pachatelů kyberzločinů páchaných na dětech. Řešení elektronického násilí a kyberkriminality páchané na dětech a mezi dětmi: sborník příspěvků mezinárodní konference, Jihlava, 2013. ISBN 80-260-5018-6. V elektronické verzi dostupné z www: http://www.teorieib.cz/teorieib/files/92-PLECIT%C3%9D.pdf. 113 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 22 – 23. 114 Viz LUPTÁK, P. Internet regulations and censorship. Prezi [online]. © 2014 Prezi Inc., zveřejněno dne 26. 11. 2014 [cit. 29. 11. 2014]. Dostupné z www: https://prezi.com/rl4l5j2xlsmq/internet- regulations-and-censorship/. 115 Viz kapitolu 2.1 Internetová kriminalita. 116 Viz ERBEN, L. Příchod hackerů: operace Sundevil. Root.cz [online]. © 1998 – 2015 Internet Info, s. r. o., ISSN 1212-8309 [cit. 18. 1. 2015]. Dostupné z www: http://www.root.cz/clanky/prichod-hackeru- operace-sundevil/. 117 Blíže k pojmu phreaking viz kapitolu 3 Specifické podoby jednání naplňující znaky skutkových podstat internetových trestných činů. 118 Viz ERBEN, L. Příchod hackerů: operace Sundevil. Root.cz [online]. © 1998 – 2015 Internet Info, s. r. o., ISSN 1212-8309 [cit. 18. 1. 2015]. Dostupné z www: http://www.root.cz/clanky/prichod-hackeru- operace-sundevil/. 119 „Po technické stránce je BBSka počítač, umožňující vzdálený přístup uživatele ke svým zdrojům. Ty mohou být opravdu nejrůznější, od jednoduchých textových zpráv, zveřejňovaných stylem "nástěnka" […], přes nabídku souborů uspořádaných do různých knihoven, interaktivní služby (například hry) a různé chaty a diskuse, až po elektronickou poštu a přístup k Internetu. […]Původně se uživatelé připo- jovali k BBSkám skrze běžné telefonní linky. Počítač, na kterém BBSka běžela, tak musel být vybaven nejméně jedním modemem a jednou telefonní linkou. Lépe ale více modemy a linkami, tak aby k BBSce mohlo být připojeno více uživatelů současně. […] V zahraničí ale již tehdy existovaly i "mamutí" BBSky, s desítkami modemů, provozované třeba i velkými firmami. Nezapomínejme, že to byla doba, kdy Internet 39

v trestním řízení probíhala protiprávní činnost. Motivem pro policejní zásah se tak jevila snaha selektivním obviněním několika provozovatelů elektronických vývěskových sys- témů s nezákonným obsahem odstrašit ostatní provozovatele.120 Operace Sundevil však vedla k tomu, že se o oblast internetu začali zajímat ochránci lidských práv. K aktivizování občanského sektoru proti zásahům státu v kyberprostoru ale došlo až na základě případu Grateful Dead.121 V případě známém pod pojmenováním Grateful Dead došlo ke krádeži kódu společnosti Apple Macintosh, který byl vysoce utajován a sloužil jako ovladač výstupu zobrazení na monitor počítače. Hackeři, kteří daný kód ukradli, jej zaslali konkurenč- ním společnostem a dalším významným lidem počítačového businessu.122 V rámci vyšetřování Federálního úřadu pro vyšetřování (Federal Bureau of In- vestigation) bylo prověřováno mnoho osob, mezi jinými i John P. Barlow, americký básník, textař skupiny Grateful Dead, politický aktivista a podnikatel, který byl aktivní v rámci hackerské skupiny Whole Earth 'Lectronic Link (WELL). Ta sdružovala počíta- čové nadšence a průkopníky, kteří sice byli schopni vniknout do jakéhokoliv systému, ale touto činností se nezabývali. J. P. Barlow neměl s ukradeným kódem nic společné- ho, ale byl znepokojen tím, jak policie hází všechny počítačové nadšence do jednoho pytle a považuje je za potencionální nebezpečí. Společně s M. Kaporem založili orga- nizaci Electronic Frontier Foundation (EFF), která se zabývá prosazováním svobody projevu, stejně jako dalších základních svobod v kontextu dnešní digitální doby, a to zejména angažováním se v právních sporech (poskytováním či dotováním právní pomoci) a veřejnou osvětou.123 J. P. Barlow pak v roce 1996 sepsal Deklaraci nezávislosti kyberprostoru (viz přílohu č. 1).124 Učinil tak v reakci na přijetí Telekomunikačního zákona. Deklarace prohlásila kyberprostor místem za hranicemi států. Dle ní nemají vlády (především vlá- da Spojených států amerických) mandát k autoritativní aplikaci jejich práva.125 J. P. Barlow v deklaraci vyzval vlády světa, aby nechaly uživatele kyberprostoru na pokoji: „Nejste mezi námi vítáni. Nemáte svrchovanost nad místy, kde se scházíme. […] [G]lobální společenský prostor, který jsme vytvořili, nemá nic společného s tyrani- dou, do které se nás snažíte uvalit. Na panování nad námi nemáte ani morální právo,

se teprve otevíral komerčnímu využití, a nebyl zdaleka tak rozšířen tak jako dnes. Takže třeba i velké počítačové firmy si zřizovaly své vlastní BBSky, aby skrze ně poskytovaly podporu svým uživatelům, umožňovaly jim stahovat soubory (například s aktuálními verzemi ovladačů), a třeba i diskutovat s pra- covníky podpory, posílat jim zprávy atd. Vedle toho samozřejmě existovaly "nefiremní" BBSky, zaměřené na všechny uživatele, či třeba tematicky zaměřené BBSky, určené fandům toho či onoho. Mnohdy také kolem BBSek vznikala určitá specifická komunita, která si pak pěstovala svou kulturu a společné zájmy.“ (Viz PETERKA, J. Historie českého internetu: BBS, alias Bulletin Board Systém. eArchiv.cz [online]. © Jiří Peterka, 2011 [cit. 15. 1. 2015]. Dostupné z www: http://www.earchiv.cz/b05/b0701002.php3.) 120 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 25. 121 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 25. 122 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 25 - 26. 123 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 26. 124 Viz John Perry Barlow. The Electronic Frontier Foundation [online]. [cit. 4. 10. 2014]. Dostupné z www: https://homes.eff.org/~barlow/Bio-VeryShort.html. 125 Viz MACH, P. Virtuální vlastnictví [online]. 2009 [cit. 5. 10. 2014]. Diplomová práce. Masarykova univerzita, Právnická fakulta. Vedoucí práce Radim Polčák. Dostupné z www: http://is.muni.cz/th/134613/pravf_m/. 40

ani donucovací prostředky, kterých by mělo smysl se bát. […]Vlády odvozují svoji oprávněnou moc ze souhlasu ovládaných. O ten náš jste ani nepožádaly, ani jste ho neobdržely. Nepozvali jsme vás. Neznáte nás, ani náš svět. Kyberprostor neleží uv- nitř vašich hranic. […]Skutečné konflikty, v nichž se páchají křivdy, poznáme a zaměřu- jeme na ně své prostředky. Ustavujeme svou vlastní Společenskou smlouvu. A tato vláda vznikne podle podmínek našeho světa, ne vašeho. Náš svět je jiný. […] Vaše právní po- jmy pro majetek, vyjadřování, identitu, hnutí a souvislosti se na nás nevztahují. Jsou založeny na hmotě. Tady žádná hmota není. Naše identity nemají těla, takže, na rozdíl od vás, nemůžeme dosahovat pořádku prostřednictvím fyzického donucení.“126 J. P. Barlow ukončuje svou deklaraci vidinou lepší společnosti, než té současné: „Vytvo- říme civilizaci Mysli v Kyberprostoru. Nechť je lidštější a spravedlivější než světy, které dosud vyrobila vaše vláda.“127 Barlowova Deklarace nezávislosti kyberprostoru stojí na třech předpokladech, kterými jsou: - neexistence společenské smlouvy mezi adresáty právních norem a jejich tvůr- cem, tedy státem (Daný argument vychází z premisy, že na internetu vzniká zcela nové společenství, které musí být zřízeno na úplně nové společenské smlouvě. De- klarace pak dále hovoří nejen o potřebě nového uzavření smlouvy, ale i o neexistenci vůle uživatelů internetu takovouto smlouvu uzavřít.), - předpoklad nepotřebnosti práva a státního donucení na internetu, - neschopnost států efektivně právo na internetu vynucovat.128 Výše uvedené argumenty plynoucí z Deklarace nezávislosti kyberprostoru po- stupem času získaly značnou publicitu a oblibu mezi uživateli internetu. Deklarace se stala všeobecně přijímaným manifestem svobody internetu, jelikož pokládá základní otázky, na něž je nutno odpovědět, pokud chceme posoudit platnost práva v informačních sítích.129 Argument opírající se o neexistenci společenské smlouvy lze poměrně jednodu- še vyvrátit za užití myšlenek T. Hobbese a J. Rawlse. „Podstatou společenské smlouvy totiž není projev vůle toho, kdo se jejím prostřednictvím vzdává svobody ve prospěch ochrany před vlastní slabostí, ale i je prostá objektivní potřeba takové ochrany. Není tedy třeba, aby informační společnost otevřeně deklarovala svoji vůli být regulována. Stát (Leviathan)má právo a povinnost se své úlohy regulátora ujmout vždy, pokud

126 Viz BARLOW, J. P. Deklarace nezávislosti Kyberprostoru. Pirátska strana [online]. © Piráti, 2014 [cit. 5. 10. 2014]. Dostupné z www: http://www.pirati.cz/zo/docs/decl_cyb. Anglická (originální) verze je dostupná zde: BARLOW, J. P. A Declaration of the Independence of Cyberspace. The Electronic Frontier Foundation [online]. [cit. 5. 10. 2014]. Dostupné z www: https://projects.eff.org/~barlow/Declaration-Final.html. 127 Viz BARLOW, J. P. Deklarace nezávislosti Kyberprostoru. Pirátska strana [online]. © Piráti, 2014 [cit. 5. 10. 2014]. Dostupné z www: http://www.pirati.cz/zo/docs/decl_cyb. Anglická (originální) verze je dostupná zde: BARLOW, J. P. A Declaration of the Independence of Cyberspace. The Electronic Frontier Foundation [online]. [cit. 5. 10. 2014]. Dostupné z www: https://projects.eff.org/~barlow/Declaration-Final.html. 128 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 96 - 97. 129 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 96 - 97. 41

se společnosti v důsledku projevů přirozených lidských slabostí začnou nedostávat or- ganizující informace.“130 Co se týče argumentu stojícího na nepotřebnosti práva a státního donucení na internetu, tedy nepotřebnosti právní regulace internetu, lze jednoduše poukázat na nedostatek autoregulace u internetové komunity a neustálý nárůst počtu nebo intenzi- ty internetových trestných činů131 (Tento nárůst je možné pozorovat nejen u klasické kriminality jako je např. šíření a přechovávání dětské pornografie, šíření nenávistných a extremistických sdělení, porušování autorských práv a práv souvisejících s právem autorským atd.132, ale zejména u nově vzniklých forem trestné činnosti jako je např. spam, cybersquating neboli typosquating, domain kiting a domain tasting, spoo- fing, phreaking, hacking či cracking, DDoS (distributed denial of service), MITM útok, backdoor, robot (crawler, spider, wanderer), hoax, Cross-Site-Scripting (XSS), key- logger atd.133). Otázka faktického efektivního vynucení práva na internetu je však mnohem složitější než dvě předchozí otázky. Při použití služeb internetu je irelevantní, kudy ko- munikační spojení prochází, jakým prostředkem je realizováno a často i to, kde se fy- zicky nachází adresát příslušného sdělení. Tento aspekt lze označit jako delokalizaci společenských vztahů na internetu.134 Faktickou delokalizaci společenských vztahů, ke které na internetu dochází, je možné obecně považovat za pozitivní důsledek použití moderních informačních a komunikačních technologií.135 Delokalizace společenských vztahů na internetu však představuje i zásadní pro- blém aplikace práva v podmínkách informačních sítí. Státní suverenita je vedle dalších znaků vymezena zejména územní výsostí. V ideálním stavu tedy konstatujeme nad územím státu existenci jakési informační vrstvy, která je kvůli absenci možnosti lokalizovat informace imunní vůči této územní výsosti státu. Důvodem je skutečnost, že kyberprostor nemá fyzické hranice.136 Základní problém místní působnosti práva v informačních systémech pak spočí- vá v tom, že část států má přirozenou tendenci spíše rozšiřovat svou vlastní jurisdikci, než ji omezovat (viz např. spor mezi francouzskou společností SG 2 a německou spo- lečností Brokat o užití ochranné známky payline nebo spor Gutnick v. Dow Jones). Na- opak ve státech s nižší mírou právní kultury nebo s menším rozsahem sebeuvědomění pak lze pozorovat i opačný extrém – orgány státu aplikující právo se rády zbavují bře- mena rozhodování s poukazem na to, že předmětný vztah je na internetu.137 Tyto dva přístupy států (pozitivní i negativní konflikt státní jurisdikce) potvrzují Barlowův argument absence faktického efektivního vynucení práva na internetu.

130 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 97. 131 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 100. 132 Viz 2.1 Internetová kriminalita. 133 Viz kapitolu 3 Specifické podoby jednání naplňující znaky skutkových podstat internetových trestných činů. 134 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 101 - 102. 135 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 103. 136 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 103. 137 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 103 - 105. 42

V obou situacích dochází k omezení faktické efektivity práva a tím k nepoměru mezi tím, co je jako právo státem formálně označováno a co z toho lze fakticky realizovat.138 Aby tedy bylo možno popřít i třetí argument, je nutné zaměřit pozornost na- místo tradičních mechanismů zajišťujících realizaci práva k takovým prostřed- kům, které budou zajišťovat faktickou realizaci práva způsobem, jenž odpovídá shora rozebraným aspektům online prostředí. Těmi jsou zejména a) spolupráce s definičními autoritami, soukromým a občanským sektorem a b) mezinárodní spo- lupráce.139 Ad a) Klesající vliv státu na informační společnost je zjevný zejména z vývoje soukromých informačních transakcí. Stále častěji dochází k tomu, že informace jsou vytvářeny, zpracovávány a ukládány mimo efektivní dosah státní moci.140 Postupně dochází k přetváření tradičních mechanismů právní regulace na me- chanismy, které je možné označit za synergické formy organizace nikoliv pod přímou vládou, ale za užití státního práva. Různé autority, zejména státní, technické a ekono- mické, k sobě hledají cestu v zájmu reprodukce a rozvoje informační sítě.141 Právě spo- lupráce se soukromým a občanským sektorem může pomoci zachovat efektivitu práva na internetu. Jsou to totiž poskytovatelé služeb informační společnosti, kteří disponují technickými kompetencemi a faktickými možnostmi přímo a bezprostředně ovlivňovat kódem informační sítě život informační společnosti. Jedná se např. o provozovatele síťové komunikační infrastruktury, dodavatele softwaru nebo provozovatele logických služeb informační sítě (např. internetové vyhledávače), doménové autority atd.142 Ad b) Problémem je, že se faktické (technické) a formální (právní) kompetence států častokrát překrývají nebo se naopak nedotýkají vůbec.143 „Podobně, jako je tomu v případě dobrovolné nebo vynucené spolupráce státu a definičních autorit, je i meziná- rodní spolupráci v zajištění faktické realizace právních pravidel nutno chápat nejen jako pomůcku, ale přímo jako podmínku zachování působnosti práva na internetu.“144 Zachování mezinárodní spolupráce si pak žádá výrazné ústupky ze suverénní ju- risdikce. „Jedná se v tomto případě opět o paradox, kdy je zachování působnosti práva podmíněno omezením Leviathana v jeho suverenitě. Zatímco byl v předchozí kapitole donucen k tomu, aby přestal shlížet na ISP jako na své poddané a začal se s nimi přáte- lit, nyní nemá jiného zbytí než pokorně spolupracovat s ostatními suverény téhož druhu, a to i (respektive zejména) v případech, kdy mu taková spolupráce není úplně po chu- ti.“145 I když v současné době je již obecně přijímaná nutnost existence právní regulace internetu a více se řeší otázka, jak si jednotlivé státy rozdělí jurisdikci nad jednáním osob v kyberprostoru (viz kapitolu 6 Trestní jurisdikce u internetové kriminality), exis- tuje ještě mnoho snah o prosazení voluntaristických ideologií pro oblast kyberpráva

138 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 106. 139 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 107. 140 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 107 - 108. 141 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 108. 142 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 109. 143 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 112. 144 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 113. 145 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 113. 43

(viz např. aktivity již zmiňované organizace Electronic Frontier Foundation146 nebo organizace Students for Liberty147). Na druhou stranu se však pořád více rozmáhá i cenzura internetu (K dané otázce viz blíže podkapitolu 9.1.1 IWF blacklist.).

1.6 Psychologické aspekty internetu Psychologie kyberprostoru (cyberpsychology) je poměrně novým studijním oborem a zaměřuje se na ni pouze několik univerzit na světě. A to navzdory skutečnosti, že in- ternet je každodenní součástí života značné části populace naší planety. Chování lidí v on-line prostředí přitom bývá značně odlišné od chování lidí v off-line světě. V kyberprostoru se totiž mění nejen vnímání druhých lidí, ale i vnímání sama sebe.148

1.6.1 Omezená percepce (Reduced Sensation) Nejčastějším prostředkem komunikace na internetu je psaný text. Komunikanti tak při- cházejí o další prostředky komunikace. I když se stále více začínají využívat webkame- ry a audiozařízení, tak kvality fyzické, hmatové či čichové interakce jsou pořád značně omezeny nebo neexistují vůbec.149

1.6.2 Flexibilita identity (Identity Flexibility) Nedostatek komunikace tváří v tvář má vliv na identitu osob kyberprostoru. Při pouhé textové komunikaci může uživatel prezentovat svou vlastní identitu, pouhou její část nebo si vytvořit identitu novou a zůstat tak zcela anonymní. Uživatel se může rozhod- nout být pouhým pozorovatelem. Anonymita, kterou kyberprostor nabízí, může být vy- užívána různými způsoby: k ventilaci nepříjemných pocitů nezákonných či nepřiměře- ných potřeb a ke zneužívání druhých; může však sloužit i pro vyjádření názorů osob, které by si v reálném světě netroufly se projevit.150

146 Viz Electronic Frontier Foundation: Defending Your Rights in the Digital World. The Electronic Frontier Foundation [online]. [cit. 15. 1. 2015]. Dostupné z www: https://www.eff.org/. 147 Viz Students For Liberty: A Free Academy, A Free Society. Students For Liberty [online]. © 2015. Students For Liberty [cit. 15. 1. 2015]. http://studentsforliberty.org/ nebo Students for Liberty CZ / Stu- denti za svobodu. Students for Liberty CZ, z. s. [online]. © 2015 Students for Liberty CZ, z. s. [cit. 15. 1. 2015]. Dostupné z www: http://www.studentsforlibertycz.cz/. 148 Viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pa- chatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 21 – 33. 149 Viz SULER, J. The Basic Psychological Features of Cyberspace: Elements of a Cyberpsychology Model. The Psychology of Cyberspace [online]. [cit. 3. 10. 2014]. Dostupné z www: http://users.rider.edu/~suler/psycyber/basicfeat.html#reduced. Rovněž viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pachatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 21 – 33. 150 Viz SULER, J. The Basic Psychological Features of Cyberspace: Elements of a Cyberpsychology Model. The Psychology of Cyberspace [online]. [cit. 3. 10. 2014]. Dostupné z www: http://users.rider.edu/~suler/psycyber/basicfeat.html#reduced. Rovněž viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pachatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 21 – 33. 44

1.6.3 Změněné vnímání (Altered Perception) Užívání internetu může vést ke změněnému stavu vědomí. V kyberprostoru mohou lidé zažívat surrealistické zážitky (procházení zdmi, vytváření předmětů z ničeho, zaží- vání imaginárních pravomocí, pocit spojení mysli s člověkem, se kterým komunikují atd.) velice podobné snům.151 Tyto stavy jsou pro uživatele internetu velice atraktivní a mohou být jedním z důvodů vzniku závislosti na internetu a kyberprostoru.152

1.6.4 Rovnost statutu (Equalized Status) Ve většině případů mají lidé v kyberprostoru stejnou příležitost vyjádřit své myšlenky. Bez ohledu na svou rasu, náboženství, pohlaví, věk, vzdělání, bohatství… Mluvíme o tzv. Net Democracy. Kritéria, která určují vliv v kyberprostoru, jsou schopnost komu- nikovat, vytrvalost, kvalita myšlenek, dovednost zacházet s moderními technologiemi, technické vybavení.153

1.6.5 Transcendentální prostor (Transcendent Space) Zeměpisná vzdálenost ztratila v kyberprostoru svůj význam. Tato skutečnost je dů- ležitá pro lidi s jedinečnými potřebami a zájmy a pro podpůrné skupiny, které pomáhají lidem s řešením jejich neobvyklých problémů. Tato vlastnost kyberprostoru je však po- važována za velice negativní v souvislosti s lidmi s asociálními motivacemi.154

1.6.6 Časová flexibilita (Temporal Flexibility) Kyberprostor představuje unikátní časové prostředí, ve kterém je možné interakci libo- volně zdržovat. Tato skutečnost poskytuje uživatelům možnost delšího času pro pro- myšlení odpovědi. Toto platí jak u komunikace synchronní (chat, IM), kde je možnost natahovat interakci o několik sekund či minut, tak u komunikace asynchronní (e-mail, blog), kde je dokonce možnost natahování času v řádu dnů až týdnů.155

151 Viz SULER, J. The Basic Psychological Features of Cyberspace: Elements of a Cyberpsychology Model. The Psychology of Cyberspace [online]. [cit. 3. 10. 2014]. Dostupné z www: http://users.rider.edu/~suler/psycyber/basicfeat.html#reduced. Rovněž viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pachatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 21 – 33. 152 Viz SULER, J. Computer and cyberspace addiction. International Journal of Applied Psychoanalytic Studies, 2004, roč. 1, č. 4, s. 359 - 362. Rovněž dostupné z www: http://onlinelibrary.wiley.com/doi/10.1002/aps.90/abstract. 153 Viz SULER, J. The Basic Psychological Features of Cyberspace: Elements of a Cyberpsychology Model. The Psychology of Cyberspace [online]. [cit. 3. 10. 2014]. Dostupné z www: http://users.rider.edu/~suler/psycyber/basicfeat.html#reduced. Rovněž viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pachatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 21 – 33. 154 Viz SULER, J. The Basic Psychological Features of Cyberspace: Elements of a Cyberpsychology Model. The Psychology of Cyberspace [online]. [cit. 3. 10. 2014]. Dostupné z www: http://users.rider.edu/~suler/psycyber/basicfeat.html#reduced. Rovněž viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pachatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 21 – 33. 155 Viz SULER, J. The Basic Psychological Features of Cyberspace: Elements of a Cyberpsychology Model. The Psychology of Cyberspace [online]. [cit. 3. 10. 2014]. Dostupné z www: 45

V kyberprostoru však rovněž dochází ke zkracování času. Je jednoduší napsat nebo přepsat určitou softwarovou infrastrukturu než budovat z dřeva, železa a cihel. Kyberprostor podléhá rychlejším změnám, než reálný svět. Naše subjektivní vnímání času je přitom spjato s rychlostí změn ve světě, ve kterém žijeme. V kontextu zkušenos- tí z kyberprostoru se tudíž může zdát, že čas se neustále zrychluje.156

1.6.7 Sociální mnohočetnost (Social Multiplicity) Internet nabízí svým uživatelům možnost kontaktovat tisíce různých lidí. V jedné chvíli umožňuje komunikovat s mnoha dalšími uživateli. Proč si však uživatel na internetu vybírá pro svůj kontakt jenom určitou skupinu lidí a jiné ne? Při výběru totiž kromě vědomých motivů fungují i ty nevědomé. Tento skrytý nevědomý mechanizmus však může mít za následek, že osoba se v kyberprostoru setkává stále se stejným typem lidí. J. Suler říká, že pokud bychom při nazírání na tento problém pokročili o krok dále, tak by se dalo říct: „Everywhere I go, I find.... ME!“ (Kamkoliv jdu, najdu… SEBE!).157

1.6.8 Možnost záznamu (Recordability) Většina aktivit prováděných v kyberprostoru může být nahrána a uložena. Uživatel ky- berprostoru může mít k dispozici trvalý záznam o všem, co bylo sděleno, komu to bylo sděleno a kdy se tak stalo. Ačkoli má tato vlastnost mnoho výhod, může u některých jedinců vyvolávat úzkost, nedůvěru a paranoiu.158

1.6.9 Narušení přenosu (Media Disruption) Uživatelé internetu očekávají, že technika je nikdy nezklame. Vždy však existuje reálná šance, že se započatou operaci nepodaří provést do konce z důvodu selhání softwaru nebo hardwaru. Ve chvílích, kdy stroje nefungují způsobem, jak je od nich očekáváno,

http://users.rider.edu/~suler/psycyber/basicfeat.html#reduced. Rovněž viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pachatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 21 – 33. 156 Viz SULER, J. The Basic Psychological Features of Cyberspace: Elements of a Cyberpsychology Model. The Psychology of Cyberspace [online]. [cit. 3. 10. 2014]. Dostupné z www: http://users.rider.edu/~suler/psycyber/basicfeat.html#reduced. Rovněž viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pachatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 21 – 33. 157 Viz SULER, J. The Basic Psychological Features of Cyberspace: Elements of a Cyberpsychology Model. The Psychology of Cyberspace [online]. [cit. 3. 10. 2014]. Dostupné z www: http://users.rider.edu/~suler/psycyber/basicfeat.html#reduced. Rovněž viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pachatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 21 – 33. 158 Viz SULER, J. The Basic Psychological Features of Cyberspace: Elements of a Cyberpsychology Model. The Psychology of Cyberspace [online]. [cit. 3. 10. 2014]. Dostupné z www: http://users.rider.edu/~suler/psycyber/basicfeat.html#reduced. Rovněž viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pachatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 21 – 33. 46

dochází k velikému hněvu a frustraci u uživatele.159 J. Suler tuto zkušenost označuje pojmem zážitek černé díry.160

1.6.10 Disinhibice Efekt disinhibice (odložení zábran) je stav, kdy u uživatelů internetu dochází k „…překonání rozpaků, ostychu a plachosti, dokonce i k obcházení zákazů a zákonů. Projevuje se značnou „odvázaností“, která často vede až k extrému. Když to zjednodu- šíme, tak můžeme říci, že na internetu lidé říkají, co by ve skutečném životě neřekli, a dělají, co by ve skutečném životě nedělali.“161 J. Suler mluví o pozitivní disinhibici (benign disinhibition), která nastává, po- kud kyberprostoru umožňuje uživatelům otevřeně se projevovat, protože se cítí bez- pečněji a nebojí se odhalení a odsouzení a negativní disinhibici (toxic disinhibition), pod kterou můžeme spatřovat vztek, nenávist, hrozby, nadávky, pornografii, násilí…162 Na disinhibici se dle J. Sulera podílí šest hlavních příčin: - anonymita (nikdo uživatele nezná), - neviditelnost (nikdo uživatele nevidí), - asynchronicita komunikace (uživatel má čas na promyšlení reakce), - neutralizace sociálního statusu (postavení uživatele v reálném světě není důležité), - solipsistické introjekce (uživatel si představuje, že celé dění probíhá jen v jeho hla- vě; představuje si, jak druhý vypadá, jaký má hlas; vytváří si nereálný svět), - interakční efekty.163

1.6.11 Psaní zpráv (Texting) E-mail, chat, IM a blogy patří k nejčastějším formám komunikace v kyberprostoru. Psa- ním a čtením může člověk prezentovat svou identitu i vnímat identitu druhého a navázat tak vztah. Prezentace uživatele prostřednictvím psaného textu přitom může ale i nemusí odpovídat pravdě. Bez osobního setkání nebo kamery je identita jiného uživatele těžko ověřitelná. Z tohoto důvodu může jeden člověk vystupovat pod více identitami.164

159 Viz SULER, J. The Basic Psychological Features of Cyberspace: Elements of a Cyberpsychology Model. The Psychology of Cyberspace [online]. [cit. 3. 10. 2014]. Dostupné z www: http://users.rider.edu/~suler/psycyber/basicfeat.html#reduced. Rovněž viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pachatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 21 – 33. 160 Viz SULER, J. The Black Hole of Cyberspace (and the unanswered e-mail). The Psychology of Cyber- space [online]. 1997 [cit. 3. 10. 2014]. Dostupné z www: http://users.rider.edu/~suler/psycyber/blackhole.html. 161 Viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pa- chatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 32. 162 Viz SULER, J. The Online Disinhibition Effect. CyberPsychology and Behavior, 2004, roč. 7, č. 3, s. 321 – 326. Rovněž dostupné z www: http://users.rider.edu/~suler/psycyber/disinhibit.html. 163 Viz SULER, J. The Online Disinhibition Effect. CyberPsychology and Behavior, 2004, roč. 7, č. 3, s. 321 – 326. Rovněž dostupné z www: http://users.rider.edu/~suler/psycyber/disinhibit.html. 164 Viz SULER, J. The Basic Psychological Features of Cyberspace: Elements of a Cyberpsychology Model. The Psychology of Cyberspace [online]. [cit. 3. 10. 2014]. Dostupné z www: http://users.rider.edu/~suler/psycyber/basicfeat.html#reduced. Rovněž viz HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pachatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, s. 21 – 33. 47

2 DEFINIČNÍ PROBLÉMY SOUČASNOSTI ANEB ROZDÍLY MEZI KRIMINALITOU POČÍTAČOVOU, KYBERNETICKOU, INTERNETO- VOU, INFORMAČNÍ A INFORMATICKOU A E-KRIMINALITOU165

„[K]aždá velká inovace měla potenciál snížit náklady na porušování zákonů. Telefon, alespoň před zavedením odposlechů, zjednodušil zločincům plánování jejich aktivit. Gramofon a rozhlas zvýšily možnosti porušování autorských práv k hudbě. Pokrok v dopravě (automobil, letadlo) zjednodušil zločincům plánování a provádění trestných činů ze zahraničí nebo spáchání trestného činu na jednom místě a útěk jinam.“166 Stejně tak tomu bylo i po masovém rozšíření počítačů a internetu, jak ukazuje příklad pornografie, webového hazardu, porušování autorských práv…G. Barton po- znamenává: „Zneužívání počítačů se rozvinulo stejně rychle jako sama počítačová technologie…“167 Počítače, internet, počítačové sítě a automatizované datové systémy představují novou příležitost a zároveň nový prostředek k páchání trestné činnosti. Počítače a další elektronická zařízení se čím dál více používají k páchání trestných činů namířených proti jednotlivcům a organizacím a jejich majetku či samotným státům.168 A zároveň se čím dál tím více stávají předmětem trestné činnosti. Změna, kterou počítače a internet přinesly do oblasti kriminality, vyvolala i právně-teoretické otázky: Co všechno spadá pod počítačovou kriminalitu? Jak definovat kybernetickou kriminalitu? Co je to internetová kriminalita? Co si před- stavit pod pojmy informační a informatická kriminalita a pod pojmem e-kriminalita?

2.1 Počítačová kriminalita První trestný čin, jenž je možné podřadit pod počítačovou kriminalitu, byl spáchán v roce 1801. J. M. Jacquard v této době sestrojil první tkalcovský stroj, jenž umožňoval automatické tkaní opakujících se vzorů (prostřednictvím dírkovaných kartiček). Tento stroj následně připravil o práci mnoho tkalců, kteří spáchali vůči Jacquardovu stroji ví- cero sabotáží, kterými jeho vývoj pozastavili.169 Později, v sedmdesátých letech devatenáctého století, bylo možné zaznamenat žertíky náctiletých chlapců obsluhujících telefonní ústřednu. Z dlouhé chvíle spojovali

165 Kapitola v upravené podobě převzata z příspěvku autora disertační práce: LOBOTKA, A. Definiční problémy současnosti aneb rozdíly mezi kriminalitou počítačovou, kybernetickou, internetovou, infor- mační a informatickou a e-kriminalitou. In Magnanimitas. Sborník příspěvků z mezinárodní vědecké kon- ference MMK 2014 (Mezinárodní Masarykova konference pro doktorandy a mladé vědecké pracovníky). Hradec Králové: Magnanimitas, 2014. s. 3344 - 3353. 166 Viz GOLDSMITH, J., WU, T. Kdo řídí internet? Iluze o světě bez hranic. Praha: Dokořán a Argo, 2008, s. 102. 167 Viz DIVÍNOVÁ, R. Cybersex. Forma internetové komunikace. Praha: Triton, s. r. o., 2005, s. 79 168 Viz Electronic Crime Scene Investigation: A Guide for First Responders. National Institute of Justice [online]. Dostupné z www: http://nij.gov/, s. iii. 169 Viz DIANIŠKA, G. et al. Kriminológia. 2. vyd. Plzeň: Aleš Čeněk, 2011, s. 240.

k sobě nepatřící hovory, hovory jakoby náhodně přerušovali nebo se do telefonu chicho- tali. Po stížnostech na podobné jednání byli chlapci v roli telefonistů nahrazeni v roce 1878 pečlivějšími a odpovědnějšími dívkami a s výše uvedenými žertíky byl konec.170 Co všechno můžeme podřadit pod pojem počítačová kriminalita v současné době? Dle V. Porady „počítačovou kriminalitou z kriminalistického hlediska rozumí- me skupinu trestných činů páchaných prostředky výpočetní techniky v podmínkách ko- munikačních sítí, systémů, programového vybavení a databází výpočetní techniky“.171 K. Holcr počítačovou kriminalitu definuje velmi široce jako trestný čin namíře- ný proti integritě, dostupnosti či utajení počítačových systémů, nebo jako trestný čin, u něhož se používají informační a telekomunikační technologie.172 Podle V. Smejkala, T. Sokola a M. Vlčka je pod pojmem počítačová kriminali- ta nutno chápat „…páchání trestné činnosti, v níž figuruje počítač jako souhrn hardwa- rového a softwarového vybavení, data nevyjímaje, případně větší množství počítačů samostatných nebo propojených do počítačové sítě, a to buď jako předmět této trestné činnosti, ovšem s výjimkou té trestné činnosti, jejímž předmětem jsou popsaná zařízení jako movité věci, nebo jako nástroj trestné činnosti.“173 Dále pak počítačovou trestnou činnost dělí do tří kategorií: a) trestné činy ve vztahu k počítači, jeho příslušenství a jiným nosičům jako věcem mo- vitým, b) trestné činy ve vztahu k softwaru, k datům, resp. uloženým informacím, c) trestné činy, při nichž je počítač prostředkem k jejich páchání (což nevylučuje sou- běh s jednáním podle předchozího bodu).174 D. Gregušová175 a A. Bímová176 mluví o tzv. přímé počítačové kriminalitě, kte- rá je zaměřená na útoky proti počítači a nepřímé počítačové kriminalitě, při které je po- čítač využíván na spáchání trestné činnosti. Na toto rozdělení odkazuje i G. Dianiš- ka.177 Česká technická norma (ČSB ISO/IEC 2382-8 (369001). Informační technologie – Slovník. Část 8: Bezpečnost.) definuje počítačovou kriminalitu jako „zločin spáchaný pomocí systému zpracování dat nebo počítačové sítě nebo přímo s nimi spojený.“178 U dané definice je nutné mít na paměti, že pojem „zločin“ není použit ve smyslu usta- novení § 14 odst. 3 trestního zákoníku, tedy ve smyslu trestného činu, který není přeči- nem.

170 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 18. 171 Viz PORADA, V. KONRÁD, Z. Metodika vyšetřování počítačové kriminality. Praha: Vydavatelství Policejní akademie České republiky, 1998, s. 7. 172 Viz HOLCR, K. et al. Kriminológia. Bratislava: Iura Edition spol s r.o., 2008, s. 350. 173 Viz SMEJKAL, V., SOKOL, T. VLČEK, M. Počítačové právo. Praha: C. H. Beck, 1995, s. 99. 174 Viz SMEJKAL, V., SOKOL, T. VLČEK, M. Počítačové právo. Praha: C. H. Beck, 1995, s. 100. Ob- dobnou definici nalezneme i v další monografii V. Smejkala: SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 20 – 21. 175 Viz GREGUŠOVÁ, D. Vybrané kapitoly z počítačového práva. Bratislava: Vydavateľské oddelenie PF UK v Bratislave, 1994, s. 46 – 47. 176 Viz BÍMOVÁ, A. Počítačová kriminalita a naše doba. Praha: IDG Czechoslovakia, a. s., s. 5. 177 Viz DIANIŠKA, G. et al. Kriminológia. 2. vyd. Plzeň: Aleš Čeněk, 2011, s. 240. 178 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 21. 49

Definicí počítačové kriminality se zabývaly i dvě mezinárodní organizace: Rada Evropy a Organizace spojených národů. Rada Evropy (resp. její Komise expertů pro zločin v kyberprostoru) definuje ve svém Statutu z roku 2000 počítačovou krimi- nalitu jako: „Trestný čin namířený buďto proti integritě, dostupnosti nebo utajení počí- tačových systémů nebo trestný čin v tradičním slova smyslu, při kterém je použito mo- derních informačních a telekomunikačních technologií.“ OSN ve svém Manuálu pro prevenci a kontrolu počítačového zločinu z roku 1994 definuje počítačovou krimi- nalitu následujícím způsobem: „Počítačovou kriminalitu představují jednak tradiční zločinecké aktivity jako krádež, podvod nebo padělání, tedy činy, které jsou trestné ve většině zemí světa. K tomu se přidružují nové způsoby zneužití počítačů, které jsou, nebo by měly být trestnými“.179 J. Dastych, bývalý vedoucí skupiny počítačové kriminality při policejním sboru, používá pro počítačovou kriminalitu následující definici: „Obecně počítačová krimina- lita představuje velkou množinu všech kriminálních aktivit spojených s počítačem jako nástrojem, případně cílem trestné činnosti.“180 Obdobně se vyjadřoval již i M. Vlček: „Jde o kriminalitu, pro kterou je charakteristické, že počítače a jejich vybavení tvoří prostředek, používaný ke kriminálním útokům, anebo předmět těchto útoků. […] Vyzna- čuje se tím, že její zvláštností je právě sama výpočetní technika, s níž je jednání pacha- tele vědomě spojeno a která pro tyto trestné činy vytváří podmínky.“181 Policie ČR definuje počítačovou kriminalitu jako trestnou činnost, v níž „…figuruje určitým způsobem počítač jako souhrn technického a programového vyba- vení (včetně dat), nebo pouze některá z jeho komponent, případně větší množství počíta- čů samostatných nebo propojených do počítačové sítě, a to buď jako předmět zájmu této trestné činnosti (s výjimkou té trestné činnosti, jejímž předmětem jsou popsaná zařízení jako věci movité) nebo jako prostředí (objekt) nebo jako nástroj trestné činnosti. Často se pojem počítačová kriminalita používá i pro tradiční formy kriminality, u níž byly po- čítače nebo počítačové sítě použity, aby ji usnadnily. Určujícím operacionálním elemen- tem je přitom vždy způsob zneužití výpočetní techniky, vzhledem k jejím specifickým vlastnostem a dominantnímu postavení mezi věcnými komponentami způsobu páchání konkrétního trestného činu.“182 J. Kuchta definuje počítačovou kriminalitu jako „…trestná jednání, jejichž spo- lečným jmenovatelem je, že v nich vystupuje počítač jako souhrn hardwarového a soft- warového vybavení a dat, a to buď jako předmět útoku nebo jako nástroj pachatele.“183 Počítačová kriminalita se mnohými znaky liší od kriminality klasické. Její značná ne- bezpečnost je dle J. Kuchty podmíněna zejména následujícími znaky:

179 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 5. Viz rovněž GREGU- ŠOVÁ, D. Počítačové právo. Brno: Institut dalšího vzdělávání, 2002. 227 s. 180 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 5. 181 Viz VLČEK, M. Počítačová kriminalita. Praha: Academia, 1989, s. 5. 182 Viz Základní definice, vztahující se k tématu kybernetické bezpečnosti. Policie ČR [online]. © 2015 Policie ČR, Praha, 2009, s. 1 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/cyber- vyzkum-studie-pojmy-pdf.aspx. 183 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 603. 50

- značně vysoká míra diskrétnosti a latence (poškozené osoby a oběti nelze v mnoha případech vystopovat, v některých případech i samotné oběti mají zájem na utajení trestné činnosti – např. banky), - je páchána intelektuálně vyspělými, teoreticky i prakticky vzdělanými pachateli, - způsoby odhalování, dokazování a dokumentování jsou značně složité, - motivy i cíle pachatelů mohou být zištné, ale i dosud netradiční (např. boj za svobodu kyberprostoru), - dá se předpokládat značný podíl organizovanosti pachatelů, - často má mezinárodní charakter, - jejím následkem vznikají značné škody, které na jedné straně lze obtížně kvan- tifikovat, ale na druhé straně mohou mít až katastrofický rozměr, - do budoucna se dá očekávat její rozvoj vzhledem k přibývajícímu počtu počíta- čů, uživatelů internetu apod., - pro boj s ní doposud neexistuje dostatek právních, režimových a organizačních prostředků, - vzhledem k soukromému charakteru podnikání bude prevence více záležitostí příslušných vlastníků a poškozených než orgánů činných v trestním řízení.184 J. Kuchta rozděluje počítačovou kriminalitu do šesti kategorií: a) útoky na počítače, programy, data, komunikační zařízení, b) neoprávněné užívání počítače nebo komunikačního zařízení, c) neoprávněný přístup k datům, získání utajovaných nebo jiných informací, d) krádež počítače, programu, dat, komunikačního zařízení, e) neoprávněná změna v programech a datech, f) zneužívání počítačových prostředků k páchání jiné trestné činnosti.185 G. Dianiška přidává k výše uvedeným šesti kategoriím počítačové kriminality i kategorii sedmou: podvody páchané v souvislosti s výpočetní technikou.186 U pojmu počítačová kriminalita je probíhající diskuse analogická diskusi o pojmu car crime. Zatímco podle většiny definic spadá pod tento pojem pouze trestná činnost, v níž je motorové vozidlo jejím předmětem (krádež, poškození atd.)187 nebo trestná činnost, u níž dojde ke krádeži věcí z motorového vozidla188, tak dle C. Corbetta by definice pojmu car crime měla být mnohem širší a měla by zahrnovat i trestnou čin- nost páchanou řidiči motorových vozidel a automobilovým průmyslem.189 Pokud bude v této disertační práci její autor mluvit o počítačové kriminalitě, tak ji bude chápat v takovém rozsahu, jak ji vymezil J. Kuchta (viz výše).

184 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 606. 185 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 604 - 606. 186 Viz DIANIŠKA, G. et al. Kriminológia. 2. vyd. Plzeň: Aleš Čeněk, 2011, s. 240. 187 Viz Vehicle crime. Interpol [online]. © Interpol.int, 2015 [cit. 15. 1. 2015]. Dostupné z www: http://www.interpol.int/Crime-areas/Vehicle-crime/Vehicle-crime. 188 Viz Car crime. Collins Dictionary [online]. © Collins 2015 [cit. 30. 1. 2015]. Dostupné z www: http://www.collinsdictionary.com/dictionary/english/car-crime. 189 Viz CORBETT, C. Car crime. Portland: Willan Publishing, 2003, s. 7. 51

2.2 Kyberkriminalita (kybernetická kriminalita) Jako synonymum k pojmu počítačová kriminalita je někdy používán pojem kybernetic- ká kriminalita (kyberkriminalita). Definice kyberkriminality, která je v právním diskurzu dle A. Završnika více méně akceptována zní následovně: Kybernetickým trestným činem je „a. trestný čin ohrožující ICT – informační a síťovou bezpečnost (trestný čin proti počítačové integritě nebo také trestný čin v úzkém pojetí), b. trestný čin využívající ICT ke spáchání tradič- ních trestných činů (trestný čin vztahující se k počítačům) a c. trestný čin vztahující se k obsahu, jako například dětská pornografie, pomluva a porušení práv k duševnímu vlastnictví (trestný čin vztahující se k obsahu počítačových dat).“190 Úmluva o kybernetické kriminalitě191, je ve svém přístupu k problematice ky- berkriminality nejkomplexnější. Úmluva o kybernetické kriminalitě definuje následující činy, které mají být členskými státy kriminalizovány: Trestné činy proti důvěrnosti, integritě a dostupnosti počítačových dat a systémů: - neoprávněný přístup (čl. 2)192, - neoprávněné zachycení informací (čl. 3)193, - zásah do dat (čl. 4)194, - zásah do systému (čl. 5)195, - zneužití zařízení (čl. 6)196,

190 Viz ZAVRŠNIK, A. Definiční problémy a kriminologická specifika kyberzločinu. In GŘIVNA, T., POLČÁK, R. et al. Kyberkriminalita a právo. Praha: Auditorium, s. r. o., 2008, s. 35. 191 Viz Sdělení Ministerstva zahraničních věci ČR č. 104 / 2013 Sb. m. s., o sjednání Úmluvy o počítačo- vé kriminalitě. 192 „[N]eoprávněný přístup k počítači nebo jeho části porušením bezpečnostních opatření, a to se zámě- rem získat počítačová data z počítače nebo s jiným nepoctivým úmyslem, a to případně vzhledem k jinému připojenému počítači; přitom nezáleží na tom, zda je přístup proveden prostřednictvím veřejné či neve- řejné telekomunikační sítě nebo prostřednictvím lokální sítě, drátem či bezdrátově; podstatou tohoto deliktu je právě onen „nezákonný, neoprávněný přístup“; čin musí být protiprávní a úmyslný.“ (Viz SMEJKAL, V. Kriminalita v prostředí informačních systémů a rekodifikace trestního zákoníku. Trestněprávní revue, 2003, č. 6, s. 167.) 193 „[N]eoprávněné odposlouchávání (zpráv) spočívá v získání informací (počítačových dat) při komuni- kaci v rámci jednoho nebo mezi více počítačovými systémy; Úmluva výslovně uvádí, že jde o odposlech neveřejného přenosu (byť i veřejných informací) nebo o zachycování elektromagnetického vyzařování; čin musí být protiprávní a úmyslný.“ (Viz SMEJKAL, V. Kriminalita v prostředí informačních systémů a rekodifikace trestního zákoníku. Trestněprávní revue, 2003, č. 6, s. 167.) 194 „[P]oškození, zničení (vymazání), zhoršení kvality (snížení informační hodnoty), modifikaci nebo zatajení dat (znemožnění nebo ukončení přístupu k datům oprávněné osobě); čin musí být protiprávní a úmyslný.“ (Viz SMEJKAL, V. Kriminalita v prostředí informačních systémů a rekodifikace trestního zákoníku. Trestněprávní revue, 2003, č. 6, s. 167.) 195 „[J]de o zasahování do systému IS/ICT, které způsobí závažné omezení funkčnosti počítačového sys- tému prostřednictvím vložení, přenosu, poškození, vymazání, zhoršení kvality, pozměněním nebo zataje- ním počítačových dat; čin musí být protiprávní a úmyslný.“ (Viz SMEJKAL, V. Kriminalita v prostředí informačních systémů a rekodifikace trestního zákoníku. Trestněprávní revue, 2003, č. 6, s. 167.) 196 „[D]elikt spočívá ve výrobě, prodeji, opatření si, dovozu, šíření nebo jiném zpřístupňování: a) zařízení (hardware) včetně počítačového programu (software), vytvořeného nebo modifikovaného za účelem spáchání trestného činu podle čl. 2–5; b) počítačového hesla, přístupového kódu nebo jiných údajů, které umožňují přístup do počítačového systému nebo jeho části, sledujícího stejný účel; do skutkové podstaty tohoto deliktu lze zařadit i držení jednoho či více těchto prostředků podle konkrétní národní úpravy; čin musí být protiprávní a úmyslný – tzn. že se toto ustanovení nevztahuje na výrobu a šíření prostředků pro testování a zajišťování bezpečnosti IS/ICT, pokud jsou používány v souladu s právem.“ (Viz SMEJ- 52

Trestné činy související s počítači: - falšování údajů související s počítači (čl. 7)197, - podvod související s počítači (čl. 8)198, Trestné činy související s obsahem: - trestné činy související s dětskou pornografií (čl. 9)199, Trestné činy související s porušením autorského práva a práv příbuzných autor- skému právu: - trestné činy související s porušením autorského práva a práv příbuzných autorskému právu (čl. 10)200.201 ICPO–INTERPOL (International Criminal Police Organization), mezivládní organizace zabezpečující policejní spolupráci v kriminálně-policejní oblasti, rozděluje kyberkriminalitu do tří kategorií: a) útoky proti počítačovému hardwaru a softwaru (např. malware), b) finanční trestné činy (např. online podvody, phishing), c) zneužívání a vykořisťování (např. cybergrooming).202 P. Jirásek, L. Novák a J. Požár definují kybernetickou kriminalitu jako trest- nou činnost, „…v níž figuruje určitým způsobem počítač jako souhrn technického a programového vybavení (včetně dat), nebo pouze některá z jeho komponent, případně větší množství počítačů samostatných nebo propojených do počítačové sítě, a to buď jako předmět zájmu této trestné činnosti (s výjimkou té trestné činnosti, jejímž předmě- tem jsou popsaná zařízení jako věci movité) nebo jako prostředí (objekt) nebo jako ná- stroj trestné činnosti.“203

KAL, V. Kriminalita v prostředí informačních systémů a rekodifikace trestního zákoníku. Trestněprávní revue, 2003, č. 6, s. 167.) 197 „[P]adělání počítačových dat, spočívající ve vložení, přenosu, poškození, vymazání, zhoršení kvality, pozměněním nebo zatajením počítačových dat, a to za účelem nakládání s těmito daty jako s daty pravý- mi; jedná se v podstatě o podvod, přičemž národní legislativa může stanovit, že musí existovat úmysl někoho podvést či spáchat jiný úmyslný trestný čin; čin musí být protiprávní a úmyslný.“ (Viz SMEJ- KAL, V. Kriminalita v prostředí informačních systémů a rekodifikace trestního zákoníku. Trestněprávní revue, 2003, č. 6, s. 167.) 198 „[P]ředpokládá se naplnění této skutkové podstaty, pokud dojde k majetkové škodě buď vložením, pozměněním, vymazáním nebo zatajením počítačových dat, nebo jakýmkoliv jiným zásahem do počítačo- vého systému; čin musí být protiprávní a s úmyslem získat majetkový prospěch pro sebe nebo jiného.“ (Viz SMEJKAL, V. Kriminalita v prostředí informačních systémů a rekodifikace trestního zákoníku. Trestněprávní revue, 2003, č. 6, s. 167.) 199 „[D]elikt v oblasti dětské pornografie zahrnuje všechny možné aspekty nakládání s dětskou pornogra- fií, jako je výroba, nabízení, šíření, opatřování pro sebe či jiného a uchovávání – to vše s použitím počíta- čového systému; čin musí být protiprávní a úmyslný; toto ustanovení zahrnuje zobrazení i sexuálního jednání nezletilých se zjevným sexuálním obsahem.“ (Viz SMEJKAL, V. Kriminalita v prostředí infor- mačních systémů a rekodifikace trestního zákoníku. Trestněprávní revue, 2003, č. 6, s. 167.) 200 „[Z]ahrnuje delikty spočívající v porušování autorských práv a práv podobných.“ (Viz SMEJKAL, V. Kriminalita v prostředí informačních systémů a rekodifikace trestního zákoníku. Trestněprávní revue, 2003, č. 6, s. 167.) 201 Viz Convention on Cybercrime. Council of Europe [online]. © Council of Europe 2014 [cit. 10. 10. 2014]. Dostupné z www: http://conventions.coe.int/Treaty/en/Treaties/html/185.htm. 202 Viz Cybercrime. Interpol [online]. © Interpol.int, 2014 [cit. 15. 10. 2014]. Dostupné z www: http://www.interpol.int/Crime-areas/Cybercrime/Cybercrime. 203 Viz JIRÁSEK, P., NOVÁK, L., POŽÁR, J. Výkladový slovník kybernetické bezpečnosti. Praha: Poli- cejní akademie ČR v Praze a Česká pobočka AFCEA, 2013, s. 57. 53

P. Jirásek, L. Novák a J. Požár používají u hesla počítačová kriminalita pojem zločin, konkrétně počítačovou kriminalitu definují jako „[z]ločin spáchaný pomocí sys- tému zpracování dat nebo počítačové sítě nebo přímo s nimi spojený“, přičemž odkazují na výše vysvětlené heslo kybernetická kriminalita.204 Dá se ale předpokládat, že jde o opomenutí ze strany autorů a pojem zločin nebyl použit ve smyslu ustanovení § 14 odst. 3 trestního zákoníku, tedy ve smyslu trestného činu, který není přečinem. Důležité však na výše uvedených definicích je, že P. Jirásek, L. Novák a J. Požár považují po- jmy kybernetická kriminalita a počítačová kriminalita za synonyma.205 „O synonymum se však nejedná. Pojem kybernetická kriminalita se odvozuje ni- koli od pojmu kybernetika, ale od pojmu kybernetický prostor.“206 Počítačová kriminalita se totiž může odehrávat i mimo kyberprostor, ky- bernetická kriminalita nikoliv. Kybernetickou kriminalitu je možné považovat za podmnožinu kriminality počítačové, nejedná se o množiny identické. Kyberne- tická kriminalita je trestnou činností, ve které použití internetu představuje způ- sob spáchání trestného činu nebo trestnou činností, ve které je internet (kyberpro- stor) objektem útoku.

2.3 Internetová kriminalita Pojem internetová kriminalita chápeme jako podmnožinu počítačové kriminality. „In- ternetová kriminalita je součástí počítačové kriminality, jelikož trestná činnost na inter- netu se děje výlučně prostřednictvím výpočetní techniky nebo je výpočetní technika sa- ma o sobě cílem této trestné činnosti, kdežto ne všechna kriminalita spáchaná výpočetní technikou je spáchána na internetu nebo jeho prostřednictvím.“207 Zatímco tedy každý internetový trestný čin je možné podřadit pod pojem počítačová kriminalita, opačně tomu tak není. Např. krádež počítače bude počítačovou kriminalitou (alespoň podle ně- kterých definicí počítačové kriminality), nikoliv však internetovou kriminalitou. „Od počítačové kriminality se odlišuje zejména tím, že kromě počítače jako ob- jektu nebo nástroje spáchání trestného činu vyžaduje propojení počítačů lokálními i vzdálenými sítěmi a následně využití internetu.“208 Internetová kriminalita, tedy jednotlivé trestné činy páchané pomocí internetu a jiných veřejně přístupných počítačových sítí, nemají společného jmenovatele v objektu trestného činu. Internetovou kriminalitou může dojít k ohrožení života, zdraví, majetku, lidské důstojnosti a cti a rovněž i dalších objektů skutkové podstaty trestného činu. Pokud bychom chtěli definovat internetovou kriminalitu, tak bychom společného jmenovatele, který spojuje internetovou trestnou činnost, museli hledat ve fakultativ-

204 Viz JIRÁSEK, P., NOVÁK, L., POŽÁR, J. Výkladový slovník kybernetické bezpečnosti. Praha: Poli- cejní akademie ČR v Praze a Česká pobočka AFCEA, 2013, s. 57 a 73. 205 Viz JIRÁSEK, P., NOVÁK, L., POŽÁR, J. Výkladový slovník kybernetické bezpečnosti. Praha: Poli- cejní akademie ČR v Praze a Česká pobočka AFCEA, 2013, s. 73. 206 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 2302. 207 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 614 - 615. 208 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 615. 54

ním znaku objektivní stránky skutkové podstaty trestného činu, kterým je způsob spáchání trestného činu, tedy spáchání trestného činu pomocí internetu a případ- ně jiných veřejně přístupných počítačových sítí. Kybernetická kriminalita není totožná s internetovou kriminalitou, i když v mnoha případech, možná i ve většině případů, se budou obě tyto podmnožiny počítačové kriminality překrývat. Nebude tomu tak v případech, kdy kyberprostor bude předmětem útoku, ale při útoku nebude využit internet. Množství trestné činnosti páchané pomocí internetu má v posledních letech stoupající tendenci (blíže viz přílohu č. 4 a přílohu č. 5). Z praktické zkušenosti orgánů činných v trestním řízení plyne, že některá proti- právní jednání se v kyberprostoru objevují častěji, než je tomu u kriminality páchané v off-line světě. Mezi nejčastější trestné činy páchané pomocí internetu patří šíření a přechová- vání dětské pornografie trestné podle ustanovení § 191 a § 192 trestního zákoníku, které se stalo značně jednodušším pro pachatele právě v důsledku možnosti využití in- ternetu nejen k šíření pornografie, ale i jejímu uschování.209 K činu šíření závadného obsahu můžeme pak kromě šíření zakázané pornografie připočítat i šíření nenávistných a extremistických sdělení, tedy trestný čin založení, podpory a propagace hnutí směřujícího k potlačení práv a svobod člověka (ustanovení § 403 trestního zákoníku), trestný čin projevu sympatií k hnutí směřujícímu k potlačení práv a svobod člověka (ustanovení § 404 trestního zákoníku), trestný čin popírání, zpochybňování, schvalo- vání a ospravedlňování genocidia (ustanovení § 405 trestního zákoníku) a trestný čin podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod (ustanovení § 405 trestního zákoníku), trestný čin hanobení národa, rasy, etnické ne- bo jiné skupiny osob (ustanovení § 355 trestního zákoníku). K dalším typickým činům páchaným pomocí internetu patří porušování autorských práv a práv souvisejících s právem autorským. Pomocí internetu lze taktéž naplnit skutkové podstaty trestného činu porušení tajemství listin a jiných dokumentů uchovávaných v soukromí (usta- novení § 183 trestního zákoníku), porušení tajemství dopravovaných zpráv (ustano- vení § 182 trestního zákoníku), teroristický útok (ustanovení § 311 trestního zákoní- ku), pomluva (ustanovení § 184 trestního zákoníku), křivé obvinění (ustanovení § 345 trestního zákoníku), šíření toxikomanie (ustanovení § 287 trestního zákoníku), padě- lání a pozměnění veřejné listiny (ustanovení § 348 trestního zákoníku)…210 K dalším častým internetovým trestným činům je možné zařadit trestný čin na- vazování nedovolených kontaktů s dítětem (§ 193b trestního zákoníku), trestný čin nebezpečného pronásledování (§ 354 trestního zákoníku), trestný čin neoprávněného přístupu k počítačovému systému a nosiči informací (ustanovení § 230 trestního zá- koníku), trestný čin opatření a přechovávání přístupového zařízení a hesla k počíta- čovému systému a jiných takových dat (ustanovení § 231 trestního zákoníku) a trest-

209 Viz VOLEVECKÝ, P., ŠUBRT, M. Dětská pornografie jako kybernetický trestný čin ve světle Úmlu- vy o počítačové kriminalitě. Trestní právo: odborný časopis pro trestní právo a obory související, 2009, č. 04, s. 14- 22. 210 Viz VOLEVECKÝ, P. Kybernetické trestné činy v trestním zákoníku. Trestní právo: odborný časopis pro trestní právo a obory související, 2010, č. 07 – 08, s. 19 -42. 55

ný čin poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti (ustanovení § 232 trestního zákoníku). Taktéž může být naplněna skutková podstata porušení předpisů o pravidlech hospodářské soutěže (ustanovení § 248 trestního zákoníku).211 Internet může být i ne- přímým nástrojem nebo pomocníkem pachatelů při páchání trestných činů pohlavního zneužití (ustanovení § 187 trestního zákoníku), sexuálního nátlaku (ustanovení § 186 trestního zákoníku) či znásilnění (ustanovení § 185 trestního zákoníku), kdy právě jeho pomocí si pachatelé stále častěji vyhledávají své oběti. Počet spáchaných jednotlivých výše uvedených internetových trestných činů za léta 2011 až 2014 je možné najít v přílohách č. 6, 7, a 8. J. Kuchta dělí internetovou trestnou činnost do čtyř kategorií: a) zpřístupňování a šíření informací (Do této kategorie spadají např. výše uvedené trestné činy šíření nenávistných a extremistických sdělení či šíření dětské pornogra- fie.), b) shromažďování informací (Zařadíme sem např. trestný čin porušení tajemství do- pravovaných zpráv.), c) zásahy do cizích programů a databází (Tímto jednáním může být např. naplněna skutková podstata trestného činu neoprávněného přístupu k počítačovému systému a nosiči informací či opatření a přechovávání přístupového zařízení a hesla k počíta- čovému systému a jiných takových dat.), d) porušování autorských práv.212 Dle názoru autora práce se internetová kriminalita vyznačuje určitými spe- cifiky, která se u klasické kriminality buď nevyskytují vůbec, nebo ne v takové míře. Patří mezi ně: - specifické podoby jednání, - změna způsobu provedení klasických trestných činů, - otázka jurisdikce jednotlivých států, - otázka místní příslušnosti soudů, - změna charakteristiky (vlastností) typického pachatele určitého trestného činu, - změna způsobu a vedení vyšetřovaní, - nutnost většího důrazu na prevenci, - nutnost zavedení nových druhů trestů. Uvedeným specifikům internetové kriminality se autor věnuje v následujících kapitolách disertační práce.

211 Viz POLČÁK, R. Nekalosoutěžní agrese na internetu. iPrávnik.cz [online]. [cit. 19. 03. 2011]. Do- stupné z www: http://www.ipravnik.cz/cz/clanky/obchodni-pravo/art_3791/nekalosoutezni-agrese-na- internetu.aspx. 212 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 615 - 616. 56

2.4 Informační kriminalita, informatická kriminalita a e- kriminalita V. Smejkal zavádí k výše uvedeným pojmům ještě pojem informační kriminalita, in- formatická kriminalita a e-kriminalita: - informační kriminalita - „prostředkem nebo cílem zločinného útoku jsou informa- ce, bez ohledu na to, jakým způsobem jsou zpracovávány a jakým způsobem byly k útoku použity; příkladem takového trestného činu může být např. zneužívání infor- mací v obchodním styku nebo pomluva.“213 - informatická kriminalita – „je jistou, pravděpodobně širší variantou kriminality počítačové; to proto, že nástrojem nebo cílem zločinného útoku jsou informační sys- témy a jejich komponenty, tedy nejen počítače, programy, data, ale i telekomunikace (sítě a telekomunikační zařízení), a možná i komponenty neautomatizované (jeho okolí, tj. správce, provozovatelé, uživatelé, dotčené osoby apod.) – podle toho, co do pojmu „informační systém“ zahrneme; tento pojem odpovídá zřejmě nejvíce zahra- ničnímu „cybercrime“.“214 - e-kriminalita - dle V. Smejkala bychom o ní měli začít mluvit vzhledem k probíha- jící konvergenci médií, kdy v době digitálního zpracování všech druhů informací přestáváme rozlišovat, zda je obsahem řady bitů zvuk, obraz nebo počítačová data, a z důvodu, že většina služeb poskytovaných na dálku bude mít charakter služeb in- formační společnosti.215 S pojmem informační kriminalita pracuje i Policie ČR. Dle jejího chápání se jedná o trestnou činnost „…pro kterou je určující vztah k software, k datům, respekti- ve uloženým informacím, respektive veškeré aktivity, které vedou k neautorizovanému čtení, nakládání, vymazání, zneužití, změně nebo jiné interpretaci dat.“216

2.5 Jak k definičnímu zmatku přistoupit? Zavedení jednotné definice počítačové, kybernetické a internetové, příp. rovněž infor- mační a informatické kriminality je buď úkolem na dlouho dobu, nebo dokonce úkolem zcela neproveditelným. Je totiž možné, že každý právní teoretik bude i nadále zastávat a obhajovat „právě tu svou definici“. Je však otázkou, zda je vůbec nutné, aby právní teorie dospěla k jednotným definicím výše uvedených pojmů. I když výše uvedené definice jednotlivých pojmů, se kterými přišla právní teorie, jsou často rozporné a protichůdné, tak pro právní praxi nemusí představovat veliký pro- blém. V praxi je totiž nutné každý pojem, ať už mluvíme o počítačové kriminalitě,

213 Viz SMEJKAL, V. Kriminalita v prostředí informačních systémů a rekodifikace trestního zákoníku. Trestněprávní revue, 2003, č. 6, s. 161. 214 Viz SMEJKAL, V. Kriminalita v prostředí informačních systémů a rekodifikace trestního zákoníku. Trestněprávní revue, 2003, č. 6, s. 161. 215 Viz SMEJKAL, V. Kriminalita v prostředí informačních systémů a rekodifikace trestního zákoníku. Trestněprávní revue, 2003, č. 6, s. 161. 216 Viz Základní definice, vztahující se k tématu kybernetické bezpečnosti. Policie ČR [online]. © 2015 Policie ČR, Praha, 2009, s. 1 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/cyber- vyzkum-studie-pojmy-pdf.aspx. 57

kybernetické kriminalitě či internetové kriminalitě, definovat ve vztahu ke kon- krétnímu právnímu předpisu, který s daným pojmem pracuje a na nějž váže určitá práva a povinnosti, ať už fyzických či právnických osob nebo států. Např. v Úmluvě o kybernetické kriminalitě se její signatáři (státy) zavázali trestně stíhat kybernetickou kriminalitu. Avšak pouze kybernetickou kriminalitu jak ji chápe právě zmiňovaná úmluva. Jiné trestné činy, které by dle některých teoretickoprávních definic mohly spadat pod pojem kybernetická kriminalita, nejsou státy povinné dle dané úmlu- vy stíhat. Pro aplikaci práva právními laiky a pro vzdělávání široké veřejnosti v otázkách právních obecně a v otázkách počítačové, kybernetické a internetové kriminality speci- álně (k otázce vzdělávání laické veřejnosti v oblasti internetové kriminality viz kapitolu 12 Prevence internetové kriminality), by nejspíš bylo přínosné, kdyby pojmy byly sjed- noceny a byla tak zajištěna jednodušší orientace těchto osob v právních předpisech. Pří- jemce příkazu, zákazu nebo dovolení přímo stanoveného právní normou by tak nemusel pokaždé zkoumat, jak je v daném právním předpisu určitý pojem definován a zda dopa- dá i na jeho specifickou situaci. Pro právní odborníky by však definiční zmatek neměl představovat závažnou překážku v interpretaci a aplikaci práva.

58

3 SPECIFICKÉ PODOBY JEDNÁNÍ NAPLŇUJÍCÍ ZNAKY SKUTKO- VÝCH PODSTAT INTERNETOVÝCH TRESTNÝCH ČINŮ

Internetová kriminalita se vyznačuje specifiky, která se u klasické kriminality ne- vyskytují vůbec, nebo pouze v menší, často zanedbatelné, míře. Jedním z takových specifik jsou i osobité podoby jednání, kterými dochází ke spáchání výše vyjmeno- vaných trestných činů. Obecně lze počítačový útok popsat jako související aktivity rozdělené do 5 fází: - footprinting (sběr informací, mapování a modelování kompletního profilu pachate- lova cíle), - scanning (zjišťování technických specifik v cílových systémech), - enumeration (nalézání slabin ve zjištěných technických specifikách), - využití nalezených slabin k provedení samotného útoku, - zahlazení stop.217 Z technického hlediska lze počítačové útoky rozlišovat na automatizované a manuální. U automatizovaných útoků je aktivita pachatele znatelná převážně v počátečních fázích útoku (příprava software určeného k útoku), samotný útok násled- ně probíhá i bez výrazného zásahu útočníka. Tyto druhy útoků mají povětšinou za úkol zjišťovat a sbírat informace o uživateli (osobní údaje, hesla atd.), případně uživateli zobrazovat vybrané informace (reklama). U automatizovaných útoků vedených proti soukromí uživatele se pachatel jenom ve výjimečných případech pokouší poškodit zaří- zení uživatele nebo využívat jeho zdroje pro své potřeby. U manuálních útoků se před- pokládá zapojení pachatele v průběhu všech fází útoku. Tyto druhy útoků jsou často zahajovány automatizovanými útoky (zejména v prvních třech výše uvedených fázích), případně kombinací obou druhů útoků.218 Pokud začneme mluvit o konkrétních typech počítačových útoků, tak můžeme začít u toho nejvíce příznačného (a nejspíš i obecně nejznámějšího), kterým je spam, jenž se dělí na nigerijský typ, phishing a malware (dále se dělící na ransomware, adware, spyware, počítačové viry a trojské koně).219 Odesílatel nigerijského spamu se snaží příjemce přesvědčit, že má k dispozici velkou sumu peněz, ke které mu může pomoci získat přístup jenom příjemce spamu. Podmínkou je, aby příjemce odeslal své osobní údaje nebo uhradil určitou částku odesí- lateli zprávy. Pojem phishing (tzv. rybaření) popisuje rozesílání podvodných zpráv (nejčastěji e-mailů), které se na první pohled tváří jako zprávy od správce sítě, banky atd.

217 Viz HÁJIČEK, D. C. Svoboda v „síti“. Revue pro právo a technologii, 2012, č. 5, s. 12. 218 Viz HÁJIČEK, D. C. Svoboda v „síti“. Revue pro právo a technologii, 2012, č. 5, s. 12. 219 Viz VOLEVECKÝ, P. Kybernetické hrozby a jejich trestné právní kvalifikace. Trestní právo, 2010, č. 12, s. 5 - 13. 59

Cílem těchto zpráv je pod smyšlenou záminkou získat od příjemce zprávy jeho citlivé údaje, např. čísla kreditních karet, bankovních účtů, přístupová hesla atd.220 Pod- le Anti-Phishing Working Group (APWG) jsou phi- singové útoky ve- lice oblíbené a jejich počet již několik let rychle roste. Příklady útoků na Českou poštu či Českou spořitelnu ukazují, že ani české inter- netové prostředí jich není ušetře- no.221 Tzv. pharming je zdo- konalenou meto- dou phishingu – přesměrování ná- zvu www stránky na jinou adresu.222 Malware Obrázek 4 s ukázkou textu nigerijskéhp spamu označuje počítačo- Zdroj: DOČEKAL, D. Nigerijský spam - příklad 1. Hospodářské Noviny iHNed [online]. © 1996 - 2014 Economia, a. s., ISSN 1213-7693 [cit. 16. 10. 2014]. vý program, jehož Dostupné z www: http://tech.ihned.cz/c1-12354280-nigerijsky-spam-priklad-1. účelem je vniknout do počítačového systému nebo jej poškodit. Pod souhrnné označení malware se zahrnu- jí ransomware, trojské koně, počítačové viry, spyware a adware.223 Pod malware patří i logické bomby (logical bombs), infoware224 a přesměrovávače (re-dial, pharming crimeware.225

220 Viz Slovník. BezpečnýInternet.cz [online]. [cit. 24. 12. 2011]. Dostupné z www: http://www.bezpecnyinternet.cz/slovnik/default.aspx. 221 Viz JANÁČEK, R. Phising – často opomíjená hrozba. Vlastimil Chlupatý. Computerworld, 2014, roč. XXV, č. 19-20, s. 8. ISSN 1210-9924. 222 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 616. 223 Viz Slovník. BezpečnýInternet.cz [online]. [cit. 24. 12. 2011]. Dostupné z www: http://www.bezpecnyinternet.cz/slovnik/default.aspx. 224 Pojem infoware je důležité nezaměňovat s pojmem infowar (informační válka). 225 Viz Základní definice, vztahující se k tématu kybernetické bezpečnosti. Policie ČR [online]. © 2015 Policie ČR, Praha, 2009 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/cyber-vyzkum- studie-pojmy-pdf.aspx. 60

Ransomware zabraňuje přístupu k počítači, který je napaden. Tento program zpravidla vyžaduje zaplacení výkupného za zpřístupnění počítače.226 Infoware je možné definovat jako aplikaci sloužící k informatické podpoře kla- sických bojových akcí, tedy jako soubor aktivit sloužících k vytěžení, ochraně, poško- zení, zničení nebo potlačení informací či informačních zdrojů. Cílem uvedených činnos- tí je dosáhnout výhody v boji nebo přímo vítězství nad konkrétním protivníkem.227 Adware je počítačový program, který byl nainstalován do počítače, aniž by o tom majitel nebo uživatel počítače věděl. Mnoho programů poskytovaných zdarma nebo těch, které si uživatelé stahují z internetu, do počítače nainstalují skryté progra- my, jež posílají detaily, jako např. e-mailovou adresu uživatele, webové stránky, které uživatel navštěvuje apod., zadavatelům reklamy, kteří pak zahltí uživatelovu e-mailovou schránku reklamou a spamem (nevyžádanou poštou). 228 Spyware je označení pro druh škodlivých programů, jejichž cílem je sledování (špionáž) napadeného počítače. Když se programu spyware podaří infikovat počítač, může sledovat aktivitu jeho uživatele (např. webové stránky, které si prohlíží, soubory, se kterými pracuje, příp. sledovat, co uživatel píše na klávesnici). Spyware tudíž může lehce zjistit i citlivé údaje (např. přístupová hesla) a ty následně odeslat útočníkovi - svému tvůrci.229 Např. již od roku 2012 cílí převážně na ambasády, armádní a vládní instituce zejména španělsky mluvících zemí špionážní malware (spyware) jménem Ma- chete. Lokalizováno bylo několik obětí, které se nacházejí převážně na americkém kon- tinentu (Spojené státy americké, Peru, Kuba, Columbie, Ekvádor, Venezuela, Brazílie), jsou zde ale vedeny i státy evropské (Španělsko, Francie, Belgie, Švédsko, Německo, Rusko).230 Trojský kůň (trojan horse) je škodlivý počítačový program, který se obvykle navenek tváří jako užitečný program ke stažení zdarma. Po stažení a nainstalování pro- gramu do počítače se z trojského koně vybalí další škodlivé programy (viry, spyware, adware atd.).231

226 Viz New Internet Scam: ‘Ransomware’ Locks Computers, Demands Payment. FBI [online]. © U. S. government, U. S. Department of Justice, publikováno dne 9. 8. 2012 [cit. 19. 10. 2014]. Dostupné z www: http://www.fbi.gov/news/stories/2012/august/new-internet-scam/new-internet-scam. 227 Viz Základní definice, vztahující se k tématu kybernetické bezpečnosti. Policie ČR [online]. © 2015 Policie ČR, Praha, 2009, s. 2 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/cyber- vyzkum-studie-pojmy-pdf.aspx. 228 Viz Slovník. BezpečnýInternet.cz [online]. [cit. 24. 12. 2011]. Dostupné z www: http://www.bezpecnyinternet.cz/slovnik/default.aspx. 229 Viz Slovník. BezpečnýInternet.cz [online]. [cit. 24. 12. 2011]. Dostupné z www: http://www.bezpecnyinternet.cz/slovnik/default.aspx. 230 Viz Bezpečnostní incidenty srpen 2014. Národní centrum kybernetické bezpečnosti [online]. Brno, 8. září 2014, s. 8. [cit. 16. 10. 2014]. Dostupné z www: https://www.govcert.cz/cs/informacni- servis/bulletiny/bezpecnostni-incidenty-srpen-2014/. 231 Viz Slovník. BezpečnýInternet.cz [online]. [cit. 24. 12. 2011]. Dostupné z www: http://www.bezpecnyinternet.cz/slovnik/default.aspx. 61

V České republice byl trojský kůň šířen např. v polovině roku 2014 přes tzv. exekuční výzvy. Tyto spamy obsahovaly falešnou výzvu k zaplacení exekuce. Příloha zprávy obsahovala škodlivý kód, který do infikovaného počítače následně stáhl bankov- ního troj- ského ko- ně.232 Po- drobný po- pis jednoho ze způsobů využití troj- ských koní je možné najít v podkapito le 4.12.1 Trestný čin poškození a zneužití záznamu na nosiči in- formací. Po- čítačový virus je škodlivý program, který doká- že sám sebe kopírovat a šířit se do dalších po- čítačů (cho- vá se tedy Obrázek 5 s ukázkou podvodného spamu obdobně Zdroj: Upozornění na opakovaný phishingový útok. Česká spořitelna [online]. © Česká jako nebu- spořitelna, a. s., publikováno dne 16. 7. 2014 [cit. 15. 10. 2014]. Dostupné z www: něčný orga- https://www.csas.cz/banka/content/inet/internet/cs/news_ie_2192.xml?archivePage=phi nismus - shing&navid=nav00156_phishing_aktuality. vnitrobu- něčný cizopasník nesoucí totožné jméno). Existuje mnoho typů virů a většina z nich může být nebezpečná. Některé mohou např. smazat nebo zničit soubory v počítači,

232 Bezpečnostní incidenty srpen 2014. Národní centrum kybernetické bezpečnosti [online]. Brno, 8. září 2014, s. 4. [cit. 16. 10. 2014]. Dostupné z www: https://www.govcert.cz/cs/informacni- servis/bulletiny/bezpecnostni-incidenty-srpen-2014/. 62

jiné mohou svému tvůrci odeslat citlivá data uživatele (např. hesla nebo dokumenty) a jiné mohou nakažený počítač přímo ovládat (a např. rozesílat viry dalším lidem).233 Logické bomby (logical bombs) jsou programy tajně vkládané do aplikací nebo do operačních systémů, které za předem specifikovaných podmínek (takovou startující podmínkou může být například konkrétní datum, např. výročí určité události – viz Virus 17. listopad) provádějí destruktivní činnost.234 Přesměrovávače (re-dial, pharming crimeware) jsou programy, které přesmě- rovávají uživatele na určité stránky namísto těch, které měl uživatel původně v plánu navštívit. Na stránkách, na které byl uživatel přesměrován, dochází k instalaci dalšího crimeware (virů) do počítače uživatele. Touto cestou může rovněž dojít k významnému zvýšení poplatků za připojení k internetu - prostřednictvím telefonních linek se zvýše- ným tarifem.235 Dalšími hrozbami internetu jsou cybersquating neboli typosquating, domain kiting a domain tasting, spoofing, phreaking, hacking či cracking, DDoS (distri- buted denial of service), MITM útok, backdoor, robot (crawler, spider, wanderer), hoax, Cross-Site-Scripting (XSS), keylogger, defacement. Cracking představuje prolomení ochrany programu proti jeho kopírování nebo neoprávněnému používání.236 Hacking je pronikání do počítačového systému jinou než standardní cestou. Jde tedy o obejití či prolomení jeho bezpečnostní ochrany bez vědomí jeho uživatelů.237 Původním cílem bylo systém a jednotlivé údaje prozkoumat, případně odstranit jeho chyby, ale nepoškodit. Postupem času však došlo k nástupu nového typu hackerů, je- jichž motivem bylo získání peněžní hotovosti. Podle úrovně znalostí a schopností a po- hnutek, které je vedou k hackingu, jsou hackeři děleni do následujících kategorií: Script Kiddies (Wannabes), White Hats, Black Hats, Gray Hats, Elite.238 Zejména při hackingu a crackingu dochází často k porušování autorských práv.239 Spoofing označuje změnu totožnosti původce odesílaných zpráv.240 Phreaking představuje napojení se na cizí telefonní linku v rozvodnicích, veřej- ných telefonních budkách nebo přímo na nadzemní/podzemní telefonní vedení. Útočník

233 Viz Slovník. BezpečnýInternet.cz [online]. [cit. 24. 12. 2011]. Dostupné z www: http://www.bezpecnyinternet.cz/slovnik/default.aspx. 234 Viz Základní definice, vztahující se k tématu kybernetické bezpečnosti. Policie ČR [online]. © 2015 Policie ČR, Praha, 2009, s. 3 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/cyber- vyzkum-studie-pojmy-pdf.aspx. 235 Viz Základní definice, vztahující se k tématu kybernetické bezpečnosti. Policie ČR [online]. © 2015 Policie ČR, Praha, 2009, s. 3 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/cyber- vyzkum-studie-pojmy-pdf.aspx. 236 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 616. 237 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 616. 238 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 54. 239 Viz DIANIŠKA, G. et al. Kriminológia. 2. vyd. Plzeň: Aleš Čeněk, 2011, s. 244. 240 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 616. 63

tak používá telefonní síť či kartu bez zaplacení provozovateli, může volat zadarmo kamkoliv, surfovat zadarmo po internetu a odposlouchávat cizí telefonní hovory.241 DDoS (Distributed Denial of Service) neboli distribuované odmítnutí služby představuje útok mnoha koordinovaných útočníků na služby nebo stránky, při kterém dochází k přehlcení požadavky a k pádu nebo nefunkčnosti a nedostupnosti systému pro ostatní uživatele.242 Ukázkou takovéhoto útoku může být DDoS útok na servery společ- nosti Active24, který proběhl dne 8. 9. 2014 v celkem pěti vlnách.243 „První v noci ze soboty na neděli kolem 2:00 ráno. Další pak v noci z neděle na pondělí nejprve o půlnoci a ve 2:00 a následně nejsilnější vlny cca ve 4:00 a 6:00. Slabší vlny naše síť dokázala zpracovat bez nutnosti přijímat nějaká zásadní protiopatření. Ale zejména při té nejsilnější vlně kolem čtvrté hodiny ranní už byly služby našich zákazníků postiže- ny. Útok způsoboval jednak zahlcení zahraničních linek a dále přetěžoval Cisco ASA firewally, do kterých jsme loni investovali miliony korun.“244 DDoS útok je poddruhem DoS útoku. O DoS (Denial of Service) útoku, neboli odmítnutí služby, mluvíme v případě, že útok pochází pouze z jednoho počítače.245 Existují tři možnosti DoS/DDoS útoků, které vedou k nedostupnosti určitého serveru či infrastruktury: - útok na šířku pásma (typ útoku spočívající v zaplnění kapacity sítě serveru, což zapříčiní jeho nedostupnost), - útok na zdroje (typ útoku spočívající v zaplnění systémových zdrojů stroje, což za- braňuje jeho reakcím na běžné dotazy), - využití chyby software, také nazývaný exploit (typ útoku zaměřující se na konkrétní chybu nějakého softwaru pro znepřístupnění stroje či pro převzetí kontroly nad ním).246 Kde vzít dostatečné množství počítačů k provedení DDoS útoku? Existuje něko- lik možností, které lze i kombinovat. „V první řadě se může stát, že se prostě sejde do- statečné množství lidí, kteří chtějí útok provést. DDoS útok se tak stane jakousi formou digitální demonstrace, nebo chcete-li digitální blokády. Pokud bude dostatečný počet

241 Viz LAPSLEY, P. The History of Phone Phreaking. Exploding the Phone [online]. © 2005-2009 [cit. 16. 10. 2014]. Dostupné z www: http://explodingthephone.com/index.php. 242 Viz JIRÁSEK, P., NOVÁK, L., POŽÁR, J. Výkladový slovník kybernetické bezpečnosti. Praha: Poli- cejní akademie ČR v Praze a Česká pobočka AFCEA, 2013, s. 33. 243 Viz SLÍŽEK, D. Servery Active24 čelily nejsilnějšímu DDoS útoku v historii firmy. Lupa.cz [online]. © 1998 – 2015 Internet Info, s. r. o., ISSN 1213-0702 [cit. 10. 1. 2015]. Dostupné z www: http://www.lupa.cz/clanky/servery-active24-celily-nejsilnejsimu-ddos-utoku-v-historii-firmy/. Nebo Bez- pečnostní incidenty: září 2014. Národní centrum kybernetické bezpečnosti [online]. Brno, 10. října 2014, s. 4. [cit. 15. 1. 2015]. Dostupné z www: https://www.govcert.cz/download/nodeid-968/. 244 Viz SLÍŽEK, D. Servery Active24 čelily nejsilnějšímu DDoS útoku v historii firmy. Lupa.cz [online]. © 1998 – 2015 Internet Info, s. r. o., ISSN 1213-0702 [cit. 10. 1. 2015]. Dostupné z www: http://www.lupa.cz/clanky/servery-active24-celily-nejsilnejsimu-ddos-utoku-v-historii-firmy/. 245 Viz VALÁŠEK, M. A. DDoS útoky: Primitivní zločin, který se dá pořídit na objednávku za několik tisíc korun. Hospodářské noviny iHNed [online]. © 1996 - 2015 Economia, a. s., ISSN 1213-7693 [cit. 28. 6. 2015]. Dostupné z www: http://tech.ihned.cz/geekosfera/c1-59451640-ddos-utoky-vysvetleni. 246 Viz Co je ochrana anti-DDoS? OVH [online]. © 1999 - 2015 OVH [cit. 28. 6. 2015]. Dostupné z www: http://www.ovh.cz/anti-ddos/princip-anti-ddos.xml. 64

uživatelů pobouřen chováním nějaké firmy nebo instituce, mohou se dobrovolně a vě- domě připojit k útoku proti jejím webovým stránkám.“247 „Druhá možnost je, že útočník sice nemá záměrnou masovou podporu, ale má k dispozici botnet. Řada současných počítačových virů (a dalšího malware) funguje tak, že z nakaženého počítače udělá „zombie“, nainstaluje do něj program pro vzdálené řízení, který pak může využívat autor viru. Síti takových „zombie“ počítačů se říká botnet. Lze jim zadat téměř jakýkoliv příkaz, třeba „Začni opakovaně posílat DoS poža- davky na tuto adresu“.“248 „Pro získání služeb botnetu není dnes nutné psát vlastní malware, botnety je možné si pronajmout za relativně nízké peníze, je to kvetoucí forma černého trhu. A právě to, že si kdokoliv s několika stovkami či tisíci dolarů může zaplatit útok typu DDoS, představuje velké riziko.“249 Bližší přehled konkrétních typů DoS/DDoS útoků (spadajících do výše uvede- ných možností provedení DoS/DDoS útoků) je možné najít v příloze č. 2 v závěru této disertační práce. Cybersquatting spočívá v registraci doménového jména souvisejícího se jmé- nem nebo obchodní známkou jiné společnosti za účelem následného nabízení domény této společnosti za vysokou finanční částku, příp. zneužití domény k dalším nežádoucím jednáním (phishing, malware atd.).250 Typosquatting je druhem cybersquattingu, jenž je postaven na překlepech (např. yoynam.sk, vikipedia.org). Dalšími typy cy- bersquattingu jsou domain kiting a domain tasting (založeny na zneužívání pětidenní bezplatné lhůty na testování domén). Sniffing je technika, spočívající v ukládání a následném čtení TCP paketů. Vyu- žívá se zvláště při provádění diagnostiky sítě, zjišťování používaných služeb a protoko- lů a odposlechu datové komunikace.251 Carding představuje zneužití platební karty různými způsoby, např. nainstalo- váním kamery nad bankovní automat, vylákáním čísla karty a hesla od vlastníka karty atd.252 Patří sem ale i např. strhnutí vyššího peněžního obnosu z klientova účtu, než mě- lo být zaplaceno (v kamenném obchodě nebo přes internet).253 Nové způsoby vykrádání platebních karet se objevily v poslední době v souvislosti s platbami přes internet.254

247 Viz VALÁŠEK, M. A. DDoS útoky: Primitivní zločin, který se dá pořídit na objednávku za několik tisíc korun. Hospodářské noviny iHNed [online]. © 1996 - 2015 Economia, a. s., ISSN 1213-7693 [cit. 28. 6. 2015]. Dostupné z www: http://tech.ihned.cz/geekosfera/c1-59451640-ddos-utoky-vysvetleni. 248 Viz VALÁŠEK, M. A. DDoS útoky: Primitivní zločin, který se dá pořídit na objednávku za několik tisíc korun. Hospodářské noviny iHNed [online]. © 1996 - 2015 Economia, a. s., ISSN 1213-7693 [cit. 28. 6. 2015]. Dostupné z www: http://tech.ihned.cz/geekosfera/c1-59451640-ddos-utoky-vysvetleni. 249 Viz VALÁŠEK, M. A. DDoS útoky: Primitivní zločin, který se dá pořídit na objednávku za několik tisíc korun. Hospodářské noviny iHNed [online]. © 1996 - 2015 Economia, a. s., ISSN 1213-7693 [cit. 28. 6. 2015]. Dostupné z www: http://tech.ihned.cz/geekosfera/c1-59451640-ddos-utoky-vysvetleni.. 250 Viz JIRÁSEK, P., NOVÁK, L., POŽÁR, J. Výkladový slovník kybernetické bezpečnosti. Praha: Poli- cejní akademie ČR v Praze a Česká pobočka AFCEA, 2013, s. 35. 251 Viz OBR, J. Sniffing. Odposlech datové komunikace. Itbiz.cz [online]. © Argonit s. r. o., ISSN 1802- 1581 [cit. 18. 10. 2014]. Dostupné z www: http://www.itbiz.cz/sniffing-odposlech-datove-komunikace. 252 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 616. 253 Viz DIANIŠKA, G. et al. Kriminológia. 2. vyd. Plzeň: Aleš Čeněk, 2011, s. 244. 254 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 58. 65

K poměrně novým metodám zneužití platební karty je možné zařadit tzv., výše popisovaný, skimming. Jde o kopírování platebních karet prostřednictvím speciálního kopírovacího přístroje, který je umístěn přímo na bankomat nebo platební terminál. Pří- stroj snímá informace z platební karty při jejím vložení do bankomatu. Pachatelé navíc instalují kameru, která zachytí PIN při zadávání do klávesnice. Případy skimmingu se vyskytly již i v České republice.255 MITM (Man In The Middle) útok spočívá v narušení šifrované komunikace, kdy do komunikačního kanálu vstupuje třetí osoba.256 Příkladem takového útoku, může být nový typ MITM útoku, před kterým v listopadu 2014 varovalo Národní centrum kybernetické bezpečnosti širokou veřejnost. Tento útok spočíval „…v použití paketů ICMP pro přesměrování, kterými útočník změní směrovací tabulku zařízení patřící oběti tak, aby byl provoz pro konkrétní IP adresu přesměrován přes libovolné síťové cesty. Pokud je do této cesty zahrnut útočníkův stroj, dochází k útoku M-i-t-M. Zatímco dosa- vadní útoky ICMP Redirect jsou označovány jako polo-duplexní, protože napadený uzel může data pouze přijímat nebo odesílat, útoky DoubleDirect jsou již plně duplexní. To je zajištěno tím, že útočníci jsou schopni například pomocí DNS sniffingu prediko- vat, na kterou IP adresu oběť bude přistupovat.“257 Robot (crawler, spider, wanderer) je program, který sbírá data procházením sítě a následně je prezentuje uživateli/útočníkovi.258 Pojmem hoax (slovo, které v překladu z anglického jazyka představuje falešnou zprávu, mystifikaci, novinářskou kachnu, podvod, poplašnou zprávu, výmysl, žert, ka- nadský žertík) označujeme poplašnou zprávu, která varuje před neexistujícím nebezpe- čím. Takováto zpráva obsahuje nepřesné, zkreslující informace, účelově upravené polo- pravdy nebo směsku polopravd a lží.259 Ve většině případů nebudou hoaxy naplňovat skutkovou podstatu žádného trest- ného činu, avšak pokaždé se budou příčit pravidlům chování na internetu - Netiketě260.

255 Viz např. KOLINA, J. Falešné čtečky karet jsou už i v Praze přímo na pobočkách. Lidovky.cz [online]. © 2014 MAFRA, a. s., ISSN 1213-1385 [cit. 15. 10. 2014]. Dostupné z www: http://www.lidovky.cz/falesne-ctecky-karet-jsou-uz-i-v-praze-primo-na-pobockach-pka-/zpravy- domov.aspx?c=A110201_203656_ln_domov_kim. Rovněž viz PETŘÍKOVÁ, P. Na bankomatu v Do- mažlicích našel strážník falešnou čtečku. iDNES.cz [online]. © 1999–2014 MAFRA, a. s. [cit. 16. 10. 2014]. Dostupné z www: http://plzen.idnes.cz/na-bankomatu-v-domazlicich-nasel-straznik- falesnou-ctecku-p39-/plzen-zpravy.aspx?c=A120124_115719_plzen-zpravy_pp. Dále viz HORÁČEK, F. Na bankomatech České spořitelny opět byly falešné čtečky. iDNES.cz [online]. © 1999–2014 MAFRA, a. s. [cit. 15. 10. 2014]. Dostupné z www: http://ekonomika.idnes.cz/na-bankomatech-ceske-sporitelny- opet-byly-falesne-ctecky-pz0-/ekonomika.aspx?c=A100816_182730_ekonomika_fih. 256 Viz SVATOŠ, R. Kriminologie. Plzeň: Aleš Čeněk, 2012, s. 194. 257 Viz DoubleDirect - nový typ útoku Man-in-the-Middle, Národní centrum kybernetické kriminality [online]. Zveřejněno dne 24. 11. 2014 [cit. 5. 1. 2015]. Dostupné z www: https://www.govcert.cz/cs/informacni-servis/zranitelnosti/doubledirect---novy-typ-utoku-man-in-the- middle/. 258 Viz HÁJIČEK, D. C. Svoboda v „síti“. Revue pro právo a technologii, 2012, č. 5, s. 12. 259 Viz Co je to hoax. Hoax.cz [online]. © 2000 - 2014 Josef Džubák & HOAX.cz Code & design DI- GITAL ACTION s. r. o. [cit. 29. 11. 2014]. Dostupné z www: http://www.hoax.cz/hoax/co-je-to-hoax. 260 Netiketa (Netiquette) představuje sadu doporučení pro slušné chování v síti. Její konkrétní výklady se však liší případ od případu. Někde chápou netiketu spíše jako provozní řád sítě, jinde jako pravidla pro autory elektronických publikací. Přestože její kořeny sahají až do velmi raných dob internetu, neztrácí na významu ani v současnosti. (Viz SATRAPA, P. Netiketa. Lupa.cz [online]. © 1998 – 2015 Internet Info, s. r. o., ISSN 1213-0702 [cit. 15. 1. 2015]. Dostupné z www: http://www.lupa.cz/clanky/netiketa/.) 66

Mezi známé hoaxy patří např. varování před nastrčenými injekčními stříkačkami infikovanými virem HIV, varování před chřestýši vyskytujícími se v prostorech pro děti či rakovinotvornými látkami v deodorantech, šamponech apod.261 Veliké množství ho- axů zaplavuje v současné době kyberprostor v souvislosti s otázkou imigrace.262 Někte- ré z nich je možné najít v příloze č. 3 v závěru této disertační práce. Backdoor útok představuje tzv. zadní vrátka vytvořená programátorem pro pozdější převzetí kontroly nad programem (např. přímo v kódu uložené uživatelské jméno a heslo skryté legálním uživatelům programu).263 Keylogger je program tajně zaznamenávající znaky zadávané uživatelem (např. hesla s cílem zpřístupnit je útočníkovi).264

Obrázek 6 s ukázkou hoaxu Zdroj: Cikánka a úvěr. Hoax.cz [online]. © 2000 - 2014 Josef Džubák & HOAX.cz Code & design DI- GITAL ACTION s. r. o. [cit. 29. 11. 2014]. Dostupné z www: http://www.hoax.cz/hoax/cikanka-a-uver/.

Defacement je útok spočívající v průniku do webových serverů oběti, kde dojde k nahrazení internetových stránek oběti obsahem, který vytvořil pachatel. Defacement není útok, jehož následky by měly zůstat skryté, právě naopak: usiluje o co největší me- dializaci. Psychologická síla tohoto typu útoku spočívá ve vyvolání pocitu ohrožení

261 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 68. 262 Viz TRACHTOVÁ, Z. Znásilňují děti a zakazují Vánoce. Internet zaplavují fámy o imigrantech. iD- NES.cz [online]. © 1999–2015 MAFRA, a. s. [cit. 15. 7. 2015]. Dostupné z www: http://zpravy.idnes.cz/hoaxy-o-muslimech-a-uprchlicich-d3t- /domaci.aspx?c=A150720_091403_domaci_zt#utm_source=sph.idnes&utm_medium=richtext&utm_cont ent=top6. 263 Viz HÁJIČEK, D. C. Svoboda v „síti“. Revue pro právo a technologii, 2012, č. 5, s. 12. 264 Viz HÁJIČEK, D. C. Svoboda v „síti“. Revue pro právo a technologii, 2012, č. 5, s. 12. 67

a nedůvěry ve vlastní informační systémy oběti, a rovněž v prezentaci ideologie či po- stojů pachatele.265 Cross-Site-Scripting (XSS) představuje využití chyb ve zdrojovém kódu webo- vých stránek hostitele, což může útočník využít buď pouze k poškození vzhledu strán- ky, jejímu znefunkčnění, získávání citlivých údajů návštěvníků stránek nebo obcházení bezpečnostních prvků aplikace.266 K dalším jednáním, která ovšem budou více spadat pod obecnou počítačovou kriminalitu a pouze v menším počtu případů pod internetovou kriminalitu, můžeme za- řadit krádeže strojového času a softwarové pirátství. Podstatou krádeže strojového času je využití cizí výpočetní techniky ke své soukromé činnosti. Typickými pachateli jsou zaměstnanci, kteří využívají pracovní po- čítač během pracovní doby k soukromé výdělečné činnosti, hraní her, soukromé kore- spondenci atd. Latence v této oblasti bude velmi vysoká.267 Pachatele softwarového pirátství lze rozdělit do tří skupin: - pachatelé organizované kriminality, kteří investují prostředky do tvorby nelegálního softwaru, kopírují hudební a filmová díla, programy, manuály atd., - obchodníci s počítači, kteří v některých případech společně s hardwarem nelegálně distribuují i software za účelem získání konkurenční výhody na trhu (Je možné sem zařadit i zásilkové obchody zabývající se distribucí programů pomocí počítačových sítí a internetu), - samotní uživatelé softwaru. Tvoří nejpočetnější skupinu, užívají software zcela nele- gálně nebo kopírují legálně získané programy pro svou vlastní potřebu.268 Každá z těchto hrozeb může být v daném specifickém případě podřazena pod jiný konkrétní trestný čin v závislosti na tom, jaký zájem chráněný trestním právem bude při takovém činu ohrožen (např. výše uvedený DoS/DDoS útok by mohl v určitých situacích naplnit skutkovou podstatu trestného činu obecného ohrožení nebo skutkovou podstatu trestného činu poškození a ohrožení provozu obecně prospěšného zařízení či např. skutkovou podstatu trestného činu poškození cizí věci).

265 Viz Základní definice, vztahující se k tématu kybernetické bezpečnosti. Policie ČR [online]. © 2015 Policie ČR, Praha, 2009, s. 4 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/cyber- vyzkum-studie-pojmy-pdf.aspx. 266 Viz HÁJIČEK, D. C. Svoboda v „síti“. Revue pro právo a technologii, 2012, č. 5, s. 12. 267 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 608. 268 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 608. 68

4. ZMĚNA ZPŮSOBU PROVEDENÍ KLASICKÝCH TRESTNÝCH ČINŮ

V předchozí kapitole bylo ukázáno, že internet přinesl osobité podoby jednání, jimiž dochází k páchání trestné činnosti. Avšak mnoho protiprávních jednání, k nimž je inter- net využíván, je obdobou protiprávních jednání známých z reálného (off-line) světa. Internet pouze přinesl jejich masové rozšíření, radikálně pozměnil způsob jejich vyko- návání, příp. umožnil pachatelům jejich efektivnější páchání. Takováto jednání vykoná- vaná pomocí internetu častokrát dostala osobitá pojmenování. Mohli bychom sem zařa- dit např. kybergrooming (cybergrooming), kyberstalking (cyberstalking), kyberšika- nu (cyberbullying), tzv. spokojené fackování nebo veselé fackování (happy slapping), cybermobbing, kyberterorizmus, kybernetickou válku atd. Typickou ukázkou změny v páchání určitého trestného činu, kterou přinesl in- ternet, můžeme pozorovat u trestného činu navazování nedovolených kontaktů s dítětem (groomingu) či u trestného činu nebezpečného pronásledování (stalkingu) nebo podpory extrémistických hnutí a šíření nenávistných a extremistických sdělení atd.

4.1 Grooming269 Termín grooming označuje specifické chování (psychickou manipulaci) ze strany predátorů (groomerů), které má v oběti vyvolat falešnou důvěru a přimět ji k osobní schůzce, jejímž výsledkem může být její pohlavní zneužití, fyzické násilí na ní, její zneužití k dětské prostituci nebo k výrobě dětské pornografie atd.270 Termín kybergrooming pak označuje výše popsané jednání realizované pro- střednictvím internetu, mobilních telefonů a dalších informačních či komunikačních technologií (kybergrooming je tedy podmnožinou groomingu).271 Kybergrooming je často „…vázán na synchronní i asynchronní komunikační platformy, nejčastěji veřej- ný chat, internetové seznamky, instant messengery a VoIP (např. ICQ, ) a v po- sledních letech také na sociální sítě (Facebook, Twitter, MySpace, Bebo a další). Inter- netoví predátoři využívají také inzertní portály, na kterých nabízející dětem různé mož- nosti výdělku či kariéry (např. v oblasti modelingu), často navštěvují portály zaměřené přímo na nezletilé uživatele internetu (dětské portály, portály zaměřené na volnočasové aktivity, herní portály a další internetové stránky).“272 Pachatelům kybergroomingu umožňuje páchání trestné činnosti komunikační technologie, přičemž s vývojem těchto technologií dochází rovněž k vývoji v jednání pachatelů – způsoby navázaní komunikace s obětí mohou být stále sofistikovanější,

269 Kapitola v upravené podobě převzata z článku autora disertační práce: ČIHÁKOVÁ, L., LOBOTKA, A. Kybergrooming – nová skutková podstata v trestním zákoníku. Státní zastupitelství, Praha: Wolters Kluwer ČR a.s., 2015, XIII, č. 1, s. 21 - 26. 270 Viz KOPECKÝ, K., KREJČÍ, V. Rizika virtuální komunikace (příručka pro učitele a rodiče). Olo- mouc: NET UNIVERSTIY, 2010, s. 14. 271 Viz KOPECKÝ, K., KREJČÍ, V. Rizika virtuální komunikace (příručka pro učitele a rodiče). Olo- mouc: NET UNIVERSTIY, 2010, s. 14. 272 Viz KOPECKÝ, K., KREJČÍ, V. Rizika virtuální komunikace (příručka pro učitele a rodiče). Olo- mouc: NET UNIVERSTIY, 2010, s. 14. 69

rovněž možnosti vysledování pachatele mohou být často komplikovány využitím za- bezpečovacích systémů samotných pachatelů. Velká výhoda, kterou tento způsob ko- munikace pachatelům umožňuje – anonymita – však může být současně i také jednou z největších zbraní orgánů činných v trestním řízení. Předstižný charakter v případě kybergroomingu, kdy lze pachatele stíhat ještě před samotným spácháním sexuálně mo- tivované trestné činnosti, by mohl přinášet nové možnosti postihu těchto pachatelů. Pachatelovo jednání je možné rozdělit do čtyř základních etap273: - příprava kontaktu, - kontakt s obětí, navázání a prohlubování vztahu, - příprava na osobní schůzku, - osobní schůzka. Internet je pachateli trestného činu nedovoleného navazování kontaktů s dítětem intenzivně využíván u prvních tří etap.

4.1.1 Příprava kontaktu Pachatel používá buď jednu statickou identitu, prostřednictvím které oslovuje vybrané oběti, nebo dynamickou identitu, jíž upravuje dle potřeby. Ve druhém případě může tedy vystupovat pod několika přezdívkami/avatary zároveň. Účelově si dokáže přizpů- sobovat pohlaví, věk, záliby a další osobní údaje tak, aby na vybranou oběť co nejefek- tivněji zapůsobil. Udržet dynamickou identitu je mnohem náročnější než udržet identitu statickou.274 V některých případech pachatelé nevystupují jako fyzické osoby, ale jako představitelé autorit – např. firem organizujících různé soutěže či akce275.

273 Viz KOPECKÝ, K., KREJČÍ, V. Rizika virtuální komunikace (příručka pro učitele a rodiče). Olo- mouc: NET UNIVERSTIY, 2010, s. 15 - 19. Dále viz MAŠKOVÁ, A., LUKÁŠOVÁ, K., PACÁK, R., BRANDEJSOVÁ, J. Kybergrooming a kyberstalking. Metodický materiál pro pedagogické pracovníky. Národní centrum bezpečnějšího internetu, 2012. Rovněž viz BERSON, I. R. Grooming Cybervictims: The Psychosocial Effects of Online Exploitation for Youth. Journal of School Violence, 2003, roč. 2, č. 1, s. 5 - 18. 274 Viz KOPECKÝ, K., KREJČÍ, V. Rizika virtuální komunikace (příručka pro učitele a rodiče). Olo- mouc: NET UNIVERSTIY, 2010, s. 15 - 19. Dále viz MAŠKOVÁ, A., LUKÁŠOVÁ, K., PACÁK, R., BRANDEJSOVÁ, J. Kybergrooming a kyberstalking. Metodický materiál pro pedagogické pracovníky. Národní centrum bezpečnějšího internetu, 2012. Rovněž viz BERSON, I. R. Grooming Cybervictims: The Psychosocial Effects of Online Exploitation for Youth. Journal of School Violence, 2003, roč. 2, č. 1, s. 5 - 18. 275 Příkladem vystupování jako představitel autority může být snad nejznámější případ kybergoomingu v České republice: kauza Pavla Hovorky. Ten na internetu vystupoval jako sponzor dětských domovů, vyhlásil pro ně např. i soutěž „Dítě VIP“. Výherce směl strávit dva týdny v Praze, kde jej P. Hovorka pohlavně zneužil. Další oběti P. Hovorka kontaktoval prostřednictvím internetových seznamek (zval je na osobní setkání). Chlapce, kteří odmítli, vydíral zveřejněním fotografií a šířením zpráv o údajné ho- mosexualitě atd. V několika případech došlo na setkání k pohlavnímu styku s obětmi. P. Hovorka byl obviněn z trestného činu pohlavního zneužívání, vydírání, ohrožování výchovy mládeže, svádění k po- hlavnímu styku a znásilnění. Byl mu uložen trest odnětí svobody na osm let ve věznici s ostrahou a sexu- ologická léčba. Odvolací soud později tento trest zmírnil na 6,5 let, jelikož se nepodařilo prokázat znásil- nění, ale jenom pohlavní zneužívání celkem 21 chlapců. (PALYZA, J. Proč má význam zabývat je online bezpečností. Řízení školy, 2011, č. 11, s. 34.) 70

4.1.2 Kontakt s obětí, navázání a prohlubování vztahu Pachatel navazuje kontakt s obětí a dále pracuje na budování a prohlubování důvěry a „přátelského“ vztahu. Dochází k vytváření emocionální závislosti oběti na pachate- li. Pachatel se snaží získat od oběti co nejvíce osobních údajů, často využívá profilování (Vychází při tom jak z údajů, které mu oběti sdělily, tak z informací volně dostupných na internetu.). Při kontaktu využívá efekt zrcadlení či uplácení dárečky. Zároveň se sna- ží do konverzace zavádět sexuální obsah a snižovat tak zábrany oběti. Postupně se po- kouší izolovat oběť od svého okolí, především výzvami k utajování vzájemného výji- mečného vztahu. Pachatel rovněž může oběti např. zakazovat sdělit určitou informaci rodičům. Čím více důvěrných informací pachatel zná, tím více je na něj oběť fixovaná a závislá. Zpočátku pachatele vyhledává dobrovolně, později z donucení.276

4.1.3 Příprava na osobní schůzku Když pachatel disponuje diskriminujícími informacemi a osobními údaji oběti, začíná připravovat samotnou schůzku. I v této etapě využívá manipulativní techniky. K nátlaku dochází, až když oběť není ochotna přistoupit na osobní setkání. Řada obětí však se schůzkou souhlasí i bez vydírání (nátlak tedy není nutnou součástí přípravy schůzky).277 Pachatel rovněž využívá specifické techniky zaměřené na překonání věko- vého rozdílu mezi ním a obětí („Útočník komunikoval s obětí několik týdnů pod faleš- nou identitou, v rámci které o sobě tvrdil, že je nezletilý. Po čase však oběti oznámil, že mu jeho otec zakázal přístup k internetu, ale jeho dospělý 30letý bratr (další identita téhož útočníka) by chtěl v komunikaci pokračovat. Na základě této komunikace pak oběť postupně přijala skutečnost, že komunikuje s člověkem, který je již dospělý – tedy pod- statně starší. Existují také případy, kdy kybergroomer oběti tvrdil, že ji na osobní schůz- ce vyzvedne starší osoba, třeba tatínek či sourozenec útočníka. Touto osobou však byl právě onen útočník, který oběť odvezl na „bezpečné místo“ a tam ji sexuálně zneu- žil.“278). Specifickou formu nátlaku použil jednadvacetiletý groomer z Trutnovska, který v několika případech obětem vyhrožoval, že pokud mu nevyhoví, upraví za pomocí fo- tomontáže jejich fotografie ze sociální sítě tak, že obličej bude jejich a nahé tělo k němu

276 Viz KOPECKÝ, K., KREJČÍ, V. Rizika virtuální komunikace (příručka pro učitele a rodiče). Olo- mouc: NET UNIVERSTIY, 2010, s. 15 - 19. Dále viz MAŠKOVÁ, A., LUKÁŠOVÁ, K., PACÁK, R., BRANDEJSOVÁ, J. Kybergrooming a kyberstalking. Metodický materiál pro pedagogické pracovníky. Národní centrum bezpečnějšího internetu, 2012. Rovněž viz BERSON, I. R. Grooming Cybervictims: The Psychosocial Effects of Online Exploitation for Youth. Journal of School Violence, 2003, roč. 2, č. 1, s. 5 - 18. 277 Viz KOPECKÝ, K., KREJČÍ, V. Rizika virtuální komunikace (příručka pro učitele a rodiče). Olo- mouc: NET UNIVERSTIY, 2010, s. 15 - 19. Dále viz MAŠKOVÁ, A., LUKÁŠOVÁ, K., PACÁK, R., BRANDEJSOVÁ, J. Kybergrooming a kyberstalking. Metodický materiál pro pedagogické pracovníky. Národní centrum bezpečnějšího internetu, 2012. Rovněž viz BERSON, I. R. Grooming Cybervictims: The Psychosocial Effects of Online Exploitation for Youth. Journal of School Violence, 2003, roč. 2, č. 1, s. 5 - 18. 278 Viz KOPECKÝ, K., KREJČÍ, V. Rizika virtuální komunikace (příručka pro učitele a rodiče). Olo- mouc: NET UNIVERSTIY, 2010, s 18. 71

přidá. Tímto způsobem v několika případech donutil dívky k tomu, aby jeho požadav- kům vyhověly.279

4.2 Nebezpečné vyhrožování Stejně jako ke spáchání trestného činu pomluvy či křivého obvinění i ke spáchání trest- ného činu nebezpečného vyhrožování může docházet distančním způsobem – poštou, nástroji elektronických komunikací, ale i např. nápisy na budovách, vozovkách, plotech apod.280 Pro vyhrožování elektronickou cestou v dnešní době neslouží pouze e-mail, ale i jiné nástroje pro internetovou komunikaci (instant messaging, chat). Jsou známy i případy vyhrožování prostřednictvím Twitteru.281 České soudy v nedávné době řešily poměrně medializovaný případ, kdy se pa- chatel dopustil nejen sexuálního nátlaku a znásilnění, ale následně i přečinu nebezpeč- ného vyhrožování, kdy poškozené posílal SMS ze svého mobilního telefonu na její mo- bilní telefon a dále e-maily ze své e-mailové schránky do její e-mailové schránky, ve kterých poškozenou neustále nutil k osobnímu setkání a dořešení pracovněprávních vztahů, podepsání prohlášení mlčenlivosti a v případě nesplnění jeho požadavků hrozil zveřejněním informací o soukromém životě poškozené (viz rozsudek Nejvyššího soudu ČR ze dne 16. června 2014, sp. zn. 8 Tdo 1415/2013). Použití internetu při páchání trestného činu nebezpečného vyhrožování naplňuje znak kvalifikované skutkové podstaty trestného činu nebezpečného vyhrožování podle odstavce 2 § 324 trestního zákoníku, jak je tomu i u některých jiných trestných činů. Poměrně obvyklý je přerod či souběh trestného činu nebezpečného vyhrožování a trestného činu nebezpečného pronásledování (viz dále).282

4.3 Nebezpečné pronásledování (stalking)283 Mezi typické projevy trestného činu nebezpečného pronásledování (stalkingu), jež je poměrně novým trestným činem – do českého právního řádu byl zaveden s účinností od 1. ledna 2010, patří: - opakovaná snaha o kontakt (např. prostřednictvím dopisů, telefonátů, SMS zpráv, zasíláním dárků), - přímé či nepřímé výhružky, které u pronásledované osoby mohou vzbudit oprávněný strach a obavy,

279 Viz TŮMOVÁ, Š. Mladík zneužil 47 dívek. Našel je na Facebooku, vydíral nahými fotkami. iDNES.cz [online]. © 1999–2015 MAFRA, a. s. [cit. 15. 7. 2015]. Dostupné z www: http://hradec.idnes.cz/muz-z- trutnovska-zneuzival-divky-drq-/hradec-zpravy.aspx?c=A150715_091015_hradec- zpravy_tuu#utm_source=sph.idnes&utm_medium=richtext&utm_content=clanek-box. 280 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 270. 281 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 270. 282 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 271. 283 Kapitola v upravené podobě převzata z článku autora disertační práce: LOBOTKA, A. Cyberstalking. Státní zastupitelství, 2014, roč. 11, č. 4, s. 44 – 48. 72

- vyhledávání fyzické blízkosti pronásledované osoby (postávání a neustálé pozorová- ní v místě bydliště, zaměstnání, školy, volnočasových aktivit, chůze v blízkosti pro- následované osoby), - ničení věcí oběti (např. vozidla, plotu, ale i zabití zvířete – domácího mazlíčka), - zneužívání osobních údajů pronásledované osoby (např. zveřejnění telefonního kon- taktu či adresy oběti v inzerátu s legendou, že chce prodat nemovitost, pronajmout byt, nebo že poskytuje sexuální služby apod.).284 S rozvojem internetu začala být zejména první a poslední výše uvedená činnost prováděna online. Stalker se se svou obětí pokouší kontaktovat nejen klasickými způso- by, ale i prostřednictvím internetu (např. pomocí e-mailů, chatu atd.). Pachatel zároveň využívá internet i ke zneužívání osobních údajů pronásledované osoby (např. zveřejnění telefonního kontaktu, e-mailu či adresy oběti na internetu s legendou, že chce prodat nemovitost, pronajmout byt, nebo že poskytuje sexuální služby apod. V takovém přípa- dě mluvíme o tzv. kyberstalkingu. Kyberstalking je možné definovat jako druh stalkingu, jehož charakteris- tický rys spočívá v tom, že probíhá v kybernetickém prostoru. V případě kyberstal- kingu jde tedy o zasílání různých zpráv pomocí instant messengerů (ICQ), chatu, pro- střednictvím VoIP technologií, sociálních sítí, e-mailem apod. Podle R. D’Ovidia a J. Doyla se dá kyberstalking definovat jako opakované používání internetu, e-mailu, nebo podobných elektronických komunikačních zařízení s cílem rozhně- vat, vyděsit nebo vyhrožovat specifickému jednotlivci nebo skupině jednotlivců.285 Ministerstvo vnitra ČR ve své Zprávě o situaci v oblasti vnitřní bezpečnosti a veřejného pořádku na území České republiky v roce 2012 zařadilo kyberstalking mezi časté typy informační kriminality.286 Kyberstalking je možné rozdělit na přímý a nepřímý. Pod přímým kyberstal- kingem se dá chápat využívání internetu k zasílání nevyžádaných obtěžujících e-mailů nebo zpráv s nenávistným, nemravným či zastrašujícím obsahem adreso- vaných přímo pronásledované osobě - oběti. Nepřímým kyberstalkingem se pak rozumí využívání internetu k šíření nepravdivých či nenávistných zpráv nebo vyhrožo- vání oběti, a to prostřednictvím webových stránek, diskusních fór, sociálních sítí apod.287 K nejčastějším internetovým službám, které stalkeři využívají k útoku na svou oběť, patří288: - e-mail - umožňuje pachateli zasílat textové, grafické, zvukové nebo audiovizuální zprávy a přímo tak obtěžovat svou oběť,

284 Viz Nebezpečné pronásledování. Bílý kruh bezpečí [online]. [cit. 20. 11. 2013]. Dostupné z www: http://www.bkb.cz/pomoc-obetem/trestne-ciny/nebezpecne-pronasledovani/. 285 Viz D’OVIDIO, R., DOYLE, J. A Study on Cyberstalking. FBI: Law Enforcement, 2013, vol. 72, n. 3, p. 13. Dostupné rovněž z www: http://www2.fbi.gov/publications/leb/2003/mar03leb.pdf. 286 Viz Zpráva o situaci v oblasti vnitřní bezpečnosti a veřejného pořádku na území České republiky v roce 2012. Ministerstvo vnitra ČR. Praha: 2013, s. 60. 287 Viz JAROŠOVÁ, I. Cyberstalking. Epravo.cz [online]. [cit. 12. 11. 2013]. Dostupné z www: http://www.epravo.cz/top/clanky/cyberstalking-91552.html. 288 Viz D’OVIDIO, R., DOYLE, J. A Study on Cyberstalking. FBI: Law Enforcement, 2013, vol. 72, n. 3, p. 13. Dostupné rovněž z www: http://www2.fbi.gov/publications/leb/2003/mar03leb.pdf. 73

- www (webové) stránky - stalker může vytvořit webové stránky, které budou obsa- hovat údaje o pronásledované osobě, a to ať už údaje pravdivé (např. osobní infor- mace, fotky, videa, dopisy atd.) nebo údaje smyšlené (např. falešné inzeráty nabízejí- cí prodej běžných výrobků, nemovitostí, inzeráty nabízející sexuální služby apod.), - elektronické diskusní skupiny, tzv. newsgroup289 - stalker může takovéto diskuse využívat k zasílání vyhrožujících nebo hanlivých zpráv, které se navíc kromě samot- né oběti dostanou i k dalším lidem – může tak dojít k útok na pověst a čest oběti), - kniha návštěv (guestbook) a nástěnka (message board)290 – pachatelem trestného činu nebezpečného pronásledování jsou využívány zejména v případě, že jeho obětí je vlastník webové stránky obsahující knihu návštěv či nástěnku, - instant messaging (IM)291 - pachateli umožňuje útočit na svou oběť v reálném čase, - chat292 – stalker může doručovat zprávy nejenom své oběti, ale zároveň všem oso- bám účastnícím se chatu v reálném čase, - sociální síť293 – jelikož sociální sítě implementují většinu výše uvedených služeb, pachatel může na oběť útočit jak zasílán zpráv, tak v diskusích nebo zanecháváním odkazů na jejím profilu, - komerční služby – pachatel může pronásledovanou osobu přihlásit přes internet k odběru různých služeb, jež budou v konečném důsledku znepříjemňovat život oběti neustálým zasíláním zpráv, reklamních nabídek, nabídek práce apod., a to prostřed- nictvím SMS či e-mailu nebo telefonátem… Nejčastěji je možné se setkat se situacemi, kdy pronásledovatel vyvěsí jménem oběti např. inzerát s návrhem k se- xuálním praktikám. Oběti jsou pak obtěžovány kvantem zpráv a návrhů. Stalkeři své pronásledování neprovádějí pouze za použití jedné internetové služby, ale kombinují výše uvedené (a nadto i některé neuvedené, méně známé a málo využívané) internetové služby. Např. Okresní soud Praha – západ, a následně i Krajský soud v Praze a Nejvyšší soud ČR, se zabývaly případem (sp. zn. 2 T 79/2011, sp. zn. 2 T 79/2011, sp. zn. 4 Tdo 379/2012), kdy byl obviněný uznán vinným ze spáchání přečinu nebezpečného pronásledování, kterého se dopustil tím, že po dobu nejméně šesti měsíců pronásledoval poškozenou, tím, že ji z různých míst prostřednic- tvím mobilního telefonu s různými SIM kartami či prostřednictvím e-mailu kontaktoval

289 Uživatelé elektronických diskusních skupin čtou a posílají veřejné příspěvky (články, zprávy nebo příspěvky, souhrnně zvané newsy) do kategorií zvaných skupiny. Diskuze v jednotlivých skupinách se dělí na vlákna. 290 Kniha návštěv (guestbook) a nástěnka (message board) jsou systémy, který umožňují návštěvníkům webových stránek zanechat veřejný komentář (připomínky, postřehy, pochvaly, nápady atd.). Obecně platí, že nevyžadují vytvoření účtu, jelikož se jedná o neformální metodu zanechávání zpráv. 291 Instant messaging je internetová služba umožňující svým uživatelům sledovat, kteří jejich přátelé jsou právě připojeni, a dle potřeby jim posílat zprávy, chatovat, přeposílat soubory mezi uživateli a i jinak komunikovat. Hlavní výhodou oproti používání např. e-mailu spočívá v principu odesílání a přijímání zpráv v reálném čase. Jinými slovy zpráva je doručena ve velmi krátké době od odeslání (většinou v rám- ci stovek milisekund). 292 Chat je krátká komunikace nebo rozhovor dvou nebo více lidí prostřednictvím komunikační sítě. Uskutečňuje se vždy v reálném čase. V užším smyslu se při chatu komunikuje formou psaného textu. 293 Sociální síť je služba internetu, která registrovaným členům umožňuje si vytvářet osobní (či firemní) veřejný či částečně veřejný profil, komunikovat spolu, sdílet informace, fotografie, videa, provozovat chat a další aktivity. Komunikace mezi uživateli sociálních sítí může probíhat soukromě mezi dvěma uživateli nebo (nejčastěji) hromadně mezi uživatelem a skupinou s ním propojených dalších uživatelů. 74

v místě jejího bydliště a v zaměstnání, a to zejména vyvoláním zvonění telefonu poško- zené, zasíláním krátkých textových zpráv a e-mailů s vulgární a urážlivou erotickou tématikou obsahující mimo jiné výhružky znásilnění a fyzického napadení v pří- padě opuštění bydliště, dále na základě osobních údajů poškozené založil na síti in- ternet nejméně dvě seznamovací stránky, na základě kterých poškozenou kontak- tovali zájemci o seznámení s její osobou a krátké textové zprávy a e-maily s vulgární a urážlivou tématikou týkající se poškozené zasílal taktéž spolupracovníkům po- škozené a bývalému manželovi poškozené. Městský soud v Brně, Krajský soud v Brně a Nejvyšší soud ČR (sp. zn. 7 T 42/2012, sp. zn. 7 To 220/2012, sp. zn. 4 Tdo 1263/2012) zase rozhodovaly o případu, kdy obviněný po dobu šesti měsíců pronásledoval svoji bývalou přítelkyni a zaměstnankyni, a to každodenními telefonáty a SMS zprávami na telefonní čísla a na dvě soukromé e-mailové adresy s tím, že poškozenou miluje, aby se k němu vrátila, že chce obnovit vztah, přičemž později ji vulgárními výrazy urážel, posílal hanlivé e-maily jejím známým a příbuzným, vyhledával děti poškozené, chodil k jejímu bydlišti za účelem kontaktovat ji, na její jméno opakovaně objednával na internetu proti její vůli různé služby a zboží, ve své činnosti pokračoval i poté, co si poškozená změnila telefonní číslo i e-mailovou adresu, dále začal kontaktovat i syna poškozené a sestru poškozené, dne 8. 1. 2012 pak na nové telefonní číslo sdělil poškozené, že ji snad zabije a následně dne 11. 1. 2012 poškozenou vyhledal v jejím bydlišti a dožadoval se vstupu do domu, přičemž uvedeným jednáním způsobil poško- zené psychickou újmu, kdy musela vyhledat lékařskou pomoc u psychiatra. Obvodní soud pro Prahu 1, Městský soud v Praze a Nejvyšší soud ČR (sp. zn. 2 T 50/2011, sp. zn. 61 To 159/2012, sp. zn. 7 Tdo 949/2012) se musely vypo- řádat s případem, kdy obviněný po dobu nejméně deseti měsíců zasílal prostřednictvím internetu cestou služby T-Zone na mobilní telefon poškozené desítky textových zpráv s oplzlým textem s vulgárním sexuálním obsahem. Obvodní soud pro Prahu 4, Městský soud v Praze a Nejvyšší soud ČR (sp. zn. 31 T 162/2010, sp. zn. 5 To 129/2011, sp. zn. 8 Tdo 1503/2011) se pak zabýva- ly případem, kdy po dobu téměř sedmi měsíců obtěžovala obviněná poškozeného svými SMS zprávami přes různá telefonní čísla, včetně skrytých čísel, telefonáty, faxovými texty, zprávami přes Facebook, poštovní korespondencí s obsahem vulgárním, ponižu- jícím, zesměšňujícím a urážejícím osobu poškozeného ve více než 700 případech.

4.4 Happy slapping Jedná se o určitý druh šikany (jenž by mohl naplňovat skutkovou podstatu trestného činu ublížení na zdraví nebo výtržnictví), který se poprvé objevil kolem roku 2005 v jižní části Londýna u hiphopových komunit. Cílem happy slappingu je nečekaně fy- zicky napadnout člověka, přičemž komplic útočníka celý čin nahrává na mobilní telefon

75

nebo kameru. Získané video poté pachatelé umístí na internet (např. YouTube). Video je primárně určeno k pobavení diváků.294

4.5 Podpora extremistických hnutí, šíření nenávistných a ex- tremistických sdělení295 Extrémistická hnutí296 a jejich členové a přívrženci začali rovněž využívat internet k dosažení svých cílů, k vlastní propagaci a podpoře filosofií, na kterých tato hnutí stojí. Stránky extrémistických hnutí jsou často fyzicky umístěny v lokalitách, kde jsou chrá- něny široce pojímanou svobodou slova, např. ve Spojených státech amerických297 (viz např. níže uváděné stránky http://www.white-media.info/). Opatřením proti danému postupu extrémistických hnutí by mohlo být blokování IP adres ISP prvního typu na žádost policejního orgánu (blíže viz kapitolu 9.1.1 blokování stránek se závadným obsahem na pokyn Policie ČR). Obecně může aktivita extrémistických hnutí a jednotlivých jejich členů či přívrženců vyústit v trestné činy proti životu a zdraví (např. trestný čin ublížení na zdraví, trestný čin vraždy) proti majetku (např. trestný čin poškození cizí věci), trest- né činy obecně nebezpečné (např. trestný čin nedovoleného ozbrojování, trestný čin vývoje, výroby a držení zakázaných bojových prostředků) nebo např. trestné činy proti pořádku ve věcech veřejných (např. trestný čin násilí proti úřední osobě)… Při mnoha z těchto trestných činů může dokonce internet hrát významnou roli pomocníka (např. při plánování nebo obstarávání nástrojů a zbraní potřebných ke spáchání trestné- ho činu). Autor disertační práce se však domnívá, že pokud bychom se zaměřili jenom na veřejně dostupnou část internetu, tedy část internetu, přes kterou je možné šířit in-

294 Viz Happy Slapping. Centrum prevence rizikové virtuální komunikace, Pedagogická fakulta Univerzi- ty Palackého v Olomouci [online]. © 2010 Univerzita Palackého v Olomouci. [cit. 15. 11. 2014]. Dostup- né z www: http://cms.e-bezpeci.cz/content/view/71/39/lang,czech/. 295 Kapitola v upravené podobě převzata z konferenčního příspěvku autora disertační práce: LOBOTKA, A. Internet - nebezpečná zbraň extrémistů. In ŽATECKÁ, Eva a Lucia KOVÁČOVÁ a Lucie NECHVÁ- TALOVÁ a Vojtěch VOMÁČKA. Cofola 2012: the Conference Proceedings. Brno: Masarykova univer- zita, 2012. s. 1507 – 1521. 296 Definici pojmu hnutí poskytlo trestní kolegium Nejvyššího soudu České republiky ve svém stanovisku ze dne 13. 12. 2006, sp. zn. Tpjn 302/2005: „Za hnutí ve smyslu § 260 odst. 1 tr. zák. se považuje skupina osob alespoň částečně organizovaná, byť třeba formálně neregistrovaná, směřující k potlačení práv a svobod člověka nebo hlásající národnostní, rasovou, náboženskou či třídní zášť nebo zášť vůči jiné skupině osob. Pro naplnění znaků této skutkové podstaty je nutné, aby hnutí existovalo v době, kdy je pachatel podporoval či propagoval, a to byť v jeho modifikované podobě (např. neofašistické nebo neonacistické hnutí apod.). Propagace hnutí prokazatelně směřujícího k potlačení práv a svobod člově- ka, které v době jeho propagace pachatelem neexistovalo, může podle okolností případu naplňovat znaky pokusu trestného činu podpory a propagace hnutí směřujících k potlačení práv a svobod člověka podle § 8 odst. 1, § 260 odst. 1 tr. zák., pokud pachatel svým jednáním zamýšlel iniciovat vznik nebo obnovení takového hnutí, anebo znaky trestného činu podpory a propagace hnutí směřujících k potlačení práv a svobod člověka podle § 261a tr. zák., popř. znaky trestného činu hanobení národa, etnické skupiny, rasy a přesvědčení podle § 198 tr. zák. či trestného činu podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod podle § 198a tr. zák., které nejsou svou dikcí vázány na existenci tohoto hnutí.“ 297 Viz POLČÁK, R. Právo na internetu: spam a odpovědnost ISP. Brno. Computer Press, a. s., 2007, s. 78. 76

formace pro neomezený a předem neurčený počet lidí i bez toho, aby osoby, pro které je informace určena, musely znát přístupová hesla, tedy např. World Wide Web (www), a nikoliv soukromou komunikaci prováděnou např. přes e-mail nebo VoIP, tak bychom zjistili, že prostřednictvím internetu je extrémistickými hnutími a jednotlivými jejich členy či přívrženci v dnešní době nejčastěji páchán trestný čin založení, podpory a propagace hnutí směřujícího k potlačení práv a svobod člověka298, trestný čin projevu sympatií k hnutí směřujícímu k potlačení práv a svobod člověka, trestný čin hanobení národa, rasy, etnické nebo jiné skupiny osob299, trestný čin podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod a trestný čin popírání, zpochybňo- vání, schvalování a ospravedlňování genocidia. Přitom u trestného činu hanobení národa, rasy, etnické nebo jiné skupiny osob, trestného činu podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod, trestného činu založení, podpory a propagace hnutí směřujícího k potlačení práv a svobod člověka je využití veřejné přístupné počítačové sítě ke spáchání citova- ného trestného činu okolností znakem kvalifikované skutkové podstaty. Veřejné informace, které jsou extremistickými hnutími a jednotlivými jejich čle- ny a přívrženci šířeny pomocí internetu, se dají podle názoru autora disertační práce rozdělit podle obsahu do šesti základních kategorií. Některá z těchto sdělení naplňují skutkové podstaty výše zmíněných trestných činů, jiné jenom ulehčují extremistickým hnutím jejich fungování, pomáhají jim verbovat nové členy a šířit jejich ideologii. Zá- kladními kategoriemi sdělení jsou: - nenávistní a extremistické výzvy, - dezinformace a „odborné informace“, - organizační pokyny, - zábava, - reakce na aktuální dění a - likvidační seznamy.

298 Podle usnesení Nejvyššího soudu ČR ze dne 22. července 2002, sp. zn. 5 Tdo 337/2002, „[p]odpora hnutí směřujícího k potlačování práv a svobod může mít podobu materiální (např. poskytnutí finančních darů, technických prostředků apod.) nebo morální (např. získávání přívrženců, umožnění publikace jeho záměrů či ideologie atd.) a spočívá v jednání, které má takové hnutí posílit, popřípadě získat mu další přívržence. Propagací se rozumí veřejné uvádění takového hnutí nebo jeho ideologie a záměrů ve zná- most, doporučování jím zastávaných či prosazovaných myšlenek a názorů apod. Především je třeba zdů- raznit, že vedle podpory takového hnutí zákon postihuje i propagaci takového hnutí, která může být uskutečňována jak otevřeně, tak i skrytě prostřednictvím publikace či jiného uveřejňování názorů, záměrů, ideologie takového hnutí, ale i prostřednictvím knih, obrazů či jiných uměleckých děl.“ Právě u podpory a propagace hnutí směřujícího k potlačení práv a svobod člověka je tak internet ideálním ná- strojem jak poskytnout hnutí směřujícímu k potlačování práv a svobod morální podporu (ve formě publi- kace záměrů či ideologie) a zabezpečit jeho propagaci. 299 Jak vyplývá z usnesení Nejvyššího soudu ČR ze dne 11. prosince 2002, sp. zn. 7 Tdo 989/2002: „Trestného činu hanobení národa, rasy a přesvědčení podle § 198 odst. 1 písm. a) tr. zákona se dopustí ten, kdo veřejně hanobí některý národ, jeho jazyk nebo některou rasu.[…]Tak podle rozhodnutí publiko- vaného pod č. R 2936/1927 je hanobením každé úmyslné snižování vážnosti; může se projevovat v jakéko- li formě a spadá sem i nadávka. Také v komentáři k Trestnímu zákonu (C. H. Beck, 4. vydání) je jako hanobení hodnocen subjektivní, hrubě urážlivý projev směřující k hrubému znevážení některého národa. Urážlivost projevu může vyplývat buď již z obsahu a způsobu jeho přednesu, nebo provedení, popř. z jiných okolností, za nichž byl učiněn. Nezáleží na tom, jaký měl hanobící projev na veřejnosti ohlas.“ 77

4.5.1 Šíření nenávistných a extremistických výzev Jedním z rozšířených způsobů, jakým je internet extrémistickými hnutími a jednotlivý- mi jejich členy či přívrženci využíván, je šíření prvoplánově nenávistných a extremis- tických výzev. Těmito sděleními (viz např. obrázek č. 7 a 8) bývá často naplňována skutková podstata trestného činu hanobení národa, rasy, etnické nebo jiné skupiny osob, trestného činu projevu Obrázek 7 sympatií k hnutí směřu- Zdroj: komentáře k BICKLE, T. Gipsy monitor 13/2012. Radical- jícímu k potlačení práv Boys.com [online]. [cit. 15. 5. 2012]. Dostupné z www: http://radicalboys.com/glosy/1045-gipsy-monitor- a svobod člověka a 132012.html#comments. trestného činu podněco- vání k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod. Případu šíření obdobných zpráv se věnoval Krajský soud v Českých Budějovi- cích – pobočka v Táboře. Ve svém rozhodnutí ze dne 25. dubna 2012, sp. zn. 14 To 49/2012, se zabýval skupinou obžalovaných, kteří se svými příspěvky na veřejně přístupnou počítačovou síť internet na internetové stránky volně organizova- né skupiny osob hlásící se k myšlenkám neonacistického hnutí, nazývající se White Justice, umístěné v době spáchání trestného činu na adrese www.whitejustice.com, do- pustili spáchání trestného činu podpory a propagace hnutí směřujících k potlačení práv a svobod člověka (ustanovení § 260 trestního zákona).

Obrázek 8 Zdroj: komentáře k PIŠKOT Čeští neonacisté vyhrožují svým odpůrcům… je to tak! Radical- Boys.com [online]. [cit. 15. 5. 2012]. Dostupné z www: http://radicalboys.com/component/content/article/29-the-cms/226-eti-neonaciste-vyhrouji-svym- odprcmje-to-tak.html#comment-970.

4.5.2 Internet jako „vzdělávací“ médium Za mnohem závažnější a nebezpečnější způsob, jakým je internet extremistickými hnu- tími a jejich členy či přívrženci využíván, pokládá autor práce používání internetu ke „vzdělávání“ svých členů a přívrženců, popř. ostatních návštěvníků internetových

78

stránek, tj. využívání internetu k záměrnému šíření dezinformací a kvazi odborných informací. Literatura či audiovizuální záznamy, které na internetu nalezneme, vycházejí ze skutečných faktů a ověřitelných skutečností založených na poznatcích ze všech pří- rodních i humanitních oborů jako je biologie, chemie, právo nebo sociologie, avšak čas- to jsou záměrně prezentovány a upravovány způsobem shodným s filosofií určitého hnutí prezentovanou na daném internetovém portálu (popř. jsou z nich vyvozovány kvazi logické úsudky), přičemž se ve svém závěru odchýlí od objektivní pravdy. Autor práce se domnívá, že podobné „vzdělávání“ je mnohem nebezpečnější než často bezhlavé vykřikování nenávistných či extremistických hesel, popsané v předchozí kapitole. Na první pohled totiž jednotlivé publikace či audiovizuální záznamy působí důvěryhodně, odvolávají se na respektované a uznávané zdroje a autority, pracují s ově- řitelnými výzkumy a mohou tak přesvědčit některé jednotlivce o tom, že překroucené závěry skutečně vyplývají z předložených informací a faktů a jsou tedy založené na pravdě. Např. v článku s názvem 8. květen – Neslavíme! se čtenáři dozví, že 8. května se Říše „…ocitla v troskách a spolu s ní i naděje evropských národů na vymanění se ze spárů bolševické saně…“300 V dalších článcích se čtenáři mohou seznámit s výroky Adolfa Hitlera a Josepha Goebbelse301 nebo se dočíst, že nakažení infekcí s názvem Toxoplasma gondii má za následek, že z jednotlivců se stávají xenofilové a anarchisti: „Toxoplasma gondii je mikroskopický parazitický organismus, který se usazuje ve svalech a v mozku hostite- le a dokáže chemickými zásahy ovlivňovat jeho chování.“ Čtenáři se dozví, že „…ženy nakažené Toxoplasmou bývají velmi otevřené, důvěřivé, bezstarostné a nepodezírající. Pod vlivem multikulturalismu se z nakažených žen snadno stanou osoby se sebe- destruktivními sklony - velmi naivní, extrémně důvěřivé, aktivně vyhledávající meziraso- vé vztahy, bez předsudků, ignorující nebezpečí.“ Zatímco u „…nakažených mužů může (pod vlivem multikulturalismu a neomarxismu) pokles jejich ochoty respektovat normy a autority přerůst v dlouhodobé anarchistické tendence, v averzi až nenávist k vlastní společnosti a národu (oikofobie), a v útok proti tradičním společenským normám, kul- turním prvkům a řádu.“302 Jiné stránky zas umožňují stažení literatury podporující a obhajující rasismus, jako je např. Esej o nerovnosti lidských ras (Essai sur l’inégalité des races humaines) od Josepha Arthura hrabě de Gobineau.303 Další stránky nás zase informují i o poněkud absurdních požadavcích na zavedení nových lidských práv: „Existuje pouze jediná ces- ta, kterou si mohou různorodé rasy a etnika uchovat svou vlastní jedinečnou identitu;

300 Viz ERWIN, T. 8. květen – Neslavíme! Odpor.info [online]. [cit. 25. 5. 2012]. Dostupné z www: http://www.svobodnyodpor.info/2012/05/8-kveten-neslavime.html. 301 Viz Deset odpovědí židovským přisluhovačům. Odpor.info [online]. [cit. 15. 5. 2012]. Dostupné z www: http://www.svobodnyodpor.info/2012/05/deset-odpovedi-zidovskym-prisluhovacum.html. 302 Viz WM Infekce, která dělá z lidí xenofily a anarchisty. White Media [online]. [cit. 14. 5. 2012]. Dostupné z www: http://www.white- media.info/infekce_dela_z_lidi_anarchisty_a_antirasisty.html. 303 Viz Gobineau. Gobineau.wordpress [online]. [cit. 15. 5. 2012]. Dostupné z www: https://gobineau.wordpress.com/. 79

skrz separaci. Zachování rasové/etnické identity je podle nás základním lidským prá- vem, jenž by mělo být uznáváno i mezinárodním právem. Bez tohoto základního exis- tenčního práva jsou všechna ostatní práva nevýznamná.“304 Pod tuto kategorii sdělení, tedy pod kategorii dezinformací a „odborných“ in- formací, bychom mohli zařadit i nejrozmanitější hoaxy305, které často kolují po různých sociálních sítích. Některé z článků by při podrobnějším zkoumání rovněž mohli naplnit znaky skutkové podstaty trestného činu hanobení národa, rasy, etnické nebo jiné skupiny, trestného činu projevu sympatií k hnutí směřujícímu k potlačení práv a svobod člověka nebo trestného činu podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod.

4.5.3 Organizační pokyny Internet bývá extremistickými hnutími a jejich členy či přívrženci využíván i k organizačním účelům. Umožňuje poměrně rychle a nenákladně svolat členy, popř. přívržence, jednotlivých hnutí na shromáždění nebo jinou akci. Kromě toho, že se členové a přívrženci jednotlivých hnutí mohou na internetu dozvědět podrobnosti o čase a místě, kdy a kde se mají dostavit k jednotlivým akcím, tak se mohou dočíst i například způsob, jakým mají na oficiálních akcích vystupovat. Pokyny k prvomájové demonstraci v roce 2011 zněli následovně: „Obleču se vždy čistotně a tak, abych reprezentoval sám sebe v nejvyšší možné míře. Určitě ne- budu opilý. S sebou si vezmu nějakou pet láhev s nealko pitím, abych se případně mohl občerstvit a nemusel shánět benzínky či nějaké rychlé občerstvení.[…]Na demonstraci dodržuji pokyny pořadatelů. Chovám se slušně, abych neodrazoval od sebe svým cho- váním ostatní lidi. S médii zásadně nehovořím. Toto nechávám na pořadatelích, kteří k tomu mají vyhraněného člověka a pokud budu přeci jen požádán o rozhovor či vyjádření, slušně média odmítnu a odkážu je na již zmíněné pořadatele. Držím se průvodu a v něm také nekouřím a snažím se držet tvar průvodu.[…]V poklidu opus- tím místo konání demonstrace. Jelikož jsem neměl sebou ani foťák, tak vzpomínky mi zůstávají jen v paměti. S kamarády si pak řekneme, jaké to bylo, co pro příště zlepšit a nebo co se nepovedlo. Určitě rád podpořím takovou akci zase.“306

304 Viz KOEHL, M. Rozmanitost a protimluvy multirasové společnosti. RadicalRevival.wordpress.com [online]. [cit. 15. 5. 2012]. Dostupné z www: https://radicalrevival.wordpress.com/2012/04/05/rozmanitost-a-protimluvy-multirasove- spolecnosti/#comments. 305 Blíže k hoaxům viz předchozí kapitolu 3 Specifické podoby jednání naplňující znaky skutkových pod- stat internetových trestných činů. 306 Viz FYRDUNG Manuál mladého aktivisty: Jedeme na První máj do Brna v roce 2011! Radical- Boys.com [online]. [cit. 10. 5. 2012]. Dostupné z www: http://radicalboys.com/component/content/article/29-the-cms/661-manual-mladeho-aktivisty-jedeme-na- prvni-maj-do-brna-v-roce-2011.html#comment-3123. 80

4.5.4 Reakce na aktuální dění Internet poskytuje i možnost reagovat na aktuální okolité dění, jako např. na odpůrce jednotlivých filosofií, politické a společenské změny či kroky jiných podobně nebo opačně orientovaných hnutí. Např. u Jaroslava Achaba Haidlera, který se angažoval během roku 2010 v otázce protestu proti neonacismu v Novém Bydžově307, je z článku s názvem Neboj se, Achabe cítit silný antisemitistický podtón: „Když se Jaroslav Achab Haidler zrovna nepoflakuje po židovských hřbitovech nebo nežebrá o peníze pro sebe a činoherní studio v Ústí nad Labem…“308 O pár řádků dále se pak dozvíme: „Co jim ale starý Žid může poskytnout? Volňásky do divadla? V Činoherním studiu, kde Achab dělá bafuňáře, uči- nili kozla-kulisáka zahradníkem a nutno podotknout, že Achab zrovna nepotvrzuje po- věst svého lidu v oblasti financí.“309

4.5.5 Zábava Na jednotlivých stránkách můžou čtenáři rovněž narazit na písně, básně nebo vtipy či humorné obrázky, které často v sobě nesou určitý nenávistný či extremistický podtón. Podobná sdělení často pracují s humorem a nesou v sobě i určitou uměleckou hodnotu, avšak ve spojení se zbývajícím obsahem internetových stránek se umění i humor stávají nebezpečnými, jelikož jejich účelem není jenom pobavení návštěvníků stránek, ale i zřetelná snaha o zesměšňování a cílenou dehumanizaci určitého národa, rasy, et- nické nebo jiné skupiny obyvatelstva. Jako příklad podobných sdělení mohou posloužit písně kapely Orlík, úryvek z básně Věčný Žid v srdci Árijském: „Teď vidím Žida v srdci svém, to on jest smrtí mou i bolestí!“310 nebo např. vtip z portálu Novopatriot, který jistou dobu ve značné míře koloval i sociální sítí Facebook: „Cikán obecný [Romus Vulgaris] je noční živočich, příbuzný šimpanze. Má hnědé zbarvení, samička může mít světlou srst v oblasti hlavy. Bojí se vody a je charakterizován specifickým pachem. Původně stepní druh se přizpůsobil životu ve městech. Vyskytuje se po celém území ČR. Je stěhovavý, někteří táhnou za potravou až za oceán. Samička rodí i několikrát do roka. Mláďata sají soci- ální dávky až do smrti. Cikán obecný loví kořist bezbrannou a na tu útočí v tlupách. Škodlivý, zákonem chráněný…“311

307 Viz HAIDLER, J. A. Neboj se, Bydžove. Romea.cz [online]. © 2003 - 2015 ROMEA, o. p. s., ISSN 1804-9117 [cit. 10. 5. 2012]. Dostupné z www: http://www.romea.cz/cz/zpravy/jaroslav-achab-haidler- neboj-se-bydzove. 308 Viz BICKLE, T. Neboj se, Achabe. RadicalBoys.com [online]. [cit. 2. 5. 2012]. Dostupné z www: http://radicalboys.com/component/content/article/29-the-cms/664-neboj-se-achabe.html#comment-3125. 309 Viz BICKLE, T. Neboj se, Achabe. RadicalBoys.com [online]. [cit. 2. 5. 2012]. Dostupné z www: http://radicalboys.com/component/content/article/29-the-cms/664-neboj-se-achabe.html#comment-3125. 310 Viz MIDILIRD Věčný Žid v srdci Árijském. RadicalRevival.wordpress.com [online]. [cit. 15. 5. 2012]. Dostupné z www: https://radicalrevival.wordpress.com/2012/05/07/vecny-zid-v-srdci- arijskem/#comments. 311 Viz Pojednání o humoru. Novopatriot.blogspot.com [online]. [cit. 15. 5. 2012]. Dostupné z www: http://novopatriot.blogspot.cz/. 81

4.5.6 Likvidační seznamy Nejméně často se vyskytujícími veřejnými sděleními šířenými extremistickými hnutími a jejich členy či přívrženci pomocí internetu, avšak nejvíce nebezpečnými, jsou likvi- dační seznamy, tedy seznamy nepohodlných lidí, kteří jsou kvůli své rasové, etnické či národní příslušnosti nebo názorům hájícím rovnoprávnost určeni k likvidaci.

Obrázek 9 (anonymizováno autorem práce) Zdroj: Viz Xenofilové. anti MultiKulti watch [online]. © 2011 White Media [cit. 3. 9. 2015]. Dostupné z www: http://www.white-media.info/amk_watch_xenofilove.html.

82

Na internetovém portálu White Media je možné nalézt seznamy xenofilů a imi- grantů, jak je tvůrci uvedených stránek sami nazvali. I když tvůrci stránek obalili se- znamy úvodním slo- vem312, autor práce neváhá říct, že se jedná o likvi- dační sezna- my, tedy seznamy lidí ur- čených k potrest ání za svoje názory a aktivity (seznam xenofi- lů), Obrázek 9 (anonymizováno autorem práce) popř. Zdroj: Viz Imigranti. anti MultiKulti watch [online]. © 2011 White Media [cit. 1. 5. 2012]. rasovou, Dostupné z www: http://www.white-media.info/amk_watch_imigranti.html. etnickou či národní příslušnost (seznam imigrantů). U seznamu imigrantů nalezneme několik úvodních slov vysvětlujících důvod vzniku samotného seznamu: „Smyslem není špehování, proto nezveřejníme případná

312 „Lidskoprávní tolerantní demokracie nejsou ve své slabosti a impotenci schopné dlouhodobě udržet pořádek. Mnozí seriózní autoři a prognostici předpovídají během následujících dekád přechod k silným, autoritativním režimům. Až bude těmto konfliktům konec, bude nutné zajistit, aby se nic podobného už neopakovalo (pomocí zákonů na obranu evropské etnicity a kultury) a potrestat všechny viníky zodpo- vědné za imigraci milionů nevzdělaných a kulturně nekompatibilních imigrantů. Mezi spoluviníky patří i běžní xenofilové - osoby vyhledávající vztahy s odlišnými cizinci, pomáhající jim získat občanství, pro- pagátoři a pachatelé rasového míchání, islamofilové, adopce z Afriky apod. Každý rok získá velký počet imigrantů (hlavně černochů a muslimů) občanství v některé zemi EU díky svatbě s místním xenofilem. Mnozí barevní pachatelé zločinu se do Evropy dostali právě díky sňatku, nebo díky aktivní pomoci míst- ních xenofilů.“ Dále výklad na stránce pokračuje poněkud nesmyslně: „Další důvod proč společnost nesmí tolerovat xenofily: u afrických černochů vědci objevují stále nové typy původně opičích virů, pří- buzných s virem HIV, který způsobuje AIDS. Nejnovější viry byly pojmenovány HTLV-2 a HTLV-3. Pokud se v budoucnu do Evropy dostane nová smrtící epidemie pohlavně přenosných chorob, která bude zabíjet tisíce lidí, pak hlavní vinu budou mít xenofilní osoby, které vyhledávají "exotiku" a styk s černými cizin- ci.“(Viz Xenofilové. anti MultiKulti watch [online]. © 2011 White Media [cit. 3. 9. 2015]. Dostupné z www: http://www.white-media.info/amk_watch_xenofilove.html.) 83

jména nebo osobní údaje imigrantů. Jaké informace shromažďujeme: bydliště a uby- tovny, kde se černí imigranti vyskytují; lokality, kde se pohybují; objekty, kde se sdružují (mešity, modlitebny, bary…) a podobně. Cílem je získat přehled o šíření a výskytu rizi- kových černošských a muslimských menšin. Tyto informace mohou posloužit například občanům, kteří získají přehled o vznikajících nebezpečných lokalitách, nebo nacionál- ním silám pro zacílení jejich aktivismu, který imigrantům dá najevo, že je tu nechce- me.“313 Nikde na stránkách však již není uvedené, jak si autoři seznamu vysvětlují akti- vismus, „…který imigrantům dá najevo, že je tu nechceme.“314

4.6 Podněcování a schvalování trestného činu Jedním ze znaků skutkové podstaty trestných činů podněcování k trestnému činu a schvalování trestného činu je, že tyto činy musí být spáchány veřejně (veřejné spáchá- ní trestného činu definuje ustanovení § 117 trestního zákoníku). „Trestný čin je spáchán veřejně, pokud byl spáchán obsahem tiskoviny nebo rozšiřovaného spisu, filmem, roz- hlasem, televizí, veřejně přístupnou počítačovou sítí nebo jiným obdobně účinným způ- sobem (např. rozšiřováním takového projevu na CD nebo DVD nosičích) anebo před nejméně třemi osobami současně přítomnými.“315 Prostředí internetu je snadným a velice efektivním způsobem, pro páchání tohoto druhu trestné činnosti. Dá se tudíž předpokládat, že zejména s tím, jak bude internet postupně rozšiřovat své postavení na úkor tištěných médií, televize a rozhlasu, tak se budou i trestné činy podněcování k trestnému činu a schvalování trestného činu stále více stávat činy páchanými převážně pomocí internetu. Na Slovensku se v průběhu léta 2015 stal mediálně probíraným případ devate- náctiletého Dávida z Čadce, který zveřejnil na internetu inzerát, v němž nabízel 25 eur (675 Kč) za zastřelení každého migranta. Inzerát označil heslem Čištění ubytovny v Gabčíkovu. Orgány činné v trestním řízení obvinily mladíka z podněcování z národ- nostní, rasové a etnické nesnášenlivosti.316 Dle autora disertační práce naplňuje jednání devatenáctiletého Dávida i skutkovou podstatu podněcování k trestnému činu dle trest- ního zákoníku.

313Viz Imigranti. anti MultiKulti watch [online]. © 2011 White Media [cit. 1. 5. 2012]. Dostupné z www: http://www.white-media.info/amk_watch_imigranti.html. 314Viz Imigranti. anti MultiKulti watch [online]. © 2011 White Media [cit. 1. 5. 2012]. Dostupné z www: http://www.white-media.info/amk_watch_imigranti.html. 315 Viz ŠÁMAL, P. et al. Trestní zákoník. 2. vyd. Praha: C. H. Beck, 2012, s. 3352. 316 Viz VILČEK, I. Slovák nabízel 25 eur za zabití každého migranta, volalo mu 20 lidí denně. Novinky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 23. 7. 2015]. Dostupné z www: http://www.novinky.cz/zahranicni/evropa/378191-slovak-nabizel-25-eur-za-zabiti-kazdeho-migranta- volalo-mu-20-lidi-denne.html. 84

4.7 Pomluva a křivé obvinění K ideálnímu prostředí pro pomlouvání či křivé obvinění patří v dnešní době sociální sítě (Facebok, Twitter, MySpace, LinkedIn, Flickr, Google+, Lidé, Spolužáci, VyberSi atd.)317 Pachatelé však mohou stejně dobře využívat i www (webové) stránky, elektro- nické diskusní skupiny, tzv. newsgroup, knihy návštěv (guestbook) či nástěnky (message board), chat, instant messaging a e-mail (rozsah využití těchto služeb, jenž internet nabízí, je obdobný jako u nebezpečného vyhrožování či nebezpečného proná- sledování, jen s tím rozdílem, že u pomluvy či křivého obvinění využívá pachatel tyto služby k dopravení informací k osobám odlišným od oběti). Jak u pomluvy, tak u křivého obvinění je využití veřejné přístupné počítačové sí- tě ke spáchání citovaného trestného činu znakem kvalifikované skutkové podstaty. K případům, spáchání trestného činu pomluvy pomocí internetu, kterým se za- bývaly i soudy, patří např. jednání redaktorky Týden, která byla uznána vinnou na skut- kovém základě, že „…„v přesně nezjištěné době sepsala jako redaktorka časopisu Tý- den s cca 20letou praxí na pozici novináře, zabývajícího se otázkami justice, článek nazvaný „V korupční kauze soudce H. je stíhán další žalobce“, který byl dne 9. 11. 2013 uveřejněn na internetové stránce www.tyden.cz, provozované společností EMPRESA MEDIA, a. s., se sídlem Praha 4, ul. Mikuleckého č.p. 1309/4, IČ 26418011, přičemž v tomto článku uvedla, že „V úplatkářské aféře kolem soudce Obvodního soudu pro Prahu 2 O. H., který byl ministrem spravedlnosti dočasně zproštěn funkce, došlo k rozšíření obvinění. Stíhán je též státní zástupce P. S. jemuž měl podle policie H. nabí- zet padesátitisícový úplatek za podmíněné zastavení jedné trestní kauzy.“, a dále uved- la, že „Společně s doktory H. a S. je ze zmíněného skutku viněn ještě advokátní koncipi- ent B. Š. (první porevoluční šéf policejní inspekce). „Všichni tři vinu kategoricky odmí- tají“, řekl on-line deníku TÝDEN.CZ jeden z H. obhájců.“, a dále uvedla, že „V přesně nezjištěné době od 2. do 7. ledna 2013 na dosud neustanoveném místě slíbil JUDr. O. H. státnímu zástupci JUDr. P. S. peněžité plnění ve výši 50 tisíc korun za to, že uvedená věc (trestní kauza obviněného V. K. - pozn. red.) bude ukončena podmíněným zastave- ním trestního stíhání“, píše se v usnesení, jímž byla kauza korupce v justici rozšířena.“, a dále uvedla „Žalobce S. se stal sedmým obviněným v této kauze.“, přičemž tyto údaje byly nepravdivé, obžalovaná je uvedla při vědomí, že si jejich věrohodnost řádně neově- řila, a dále při vědomí, že nepravdivé tvrzení o trestním stíhání státního zástupce JUDr. P. .S. je poškozenému jako státnímu zástupci způsobilé značnou měrou ohrozit jeho váž- nost u spoluobčanů a poškodit jej v zaměstnání, k čemuž skutečně došlo, neboť u poško- zeného JUDr. P. S. došlo k narušení rodinných a osobních vztahů, článek musel vysvět- lovat nadřízeným pracovníkům“.“318

317 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 263. 318 Viz usnesení Nejvyššího soudu ČR ze dne 22. dubna 2015, sp. zn. 3 Tdo 477/2015. 85

4.8 Šíření, výroba a jiné nakládání s dětskou pornografií Mezinárodní společenství věnuje zvláštní pozornost dětské pornografii. I když dětská pornografie existuje již desetiletí (fotografie, magazíny, filmy a videonahrávky), od konce osmdesátých let dvacátého století roste tendence šířit dětskou pornografii po- mocí počítačových sítí za využití řady internetových služeb (webové stránky, síťové diskusní skupiny, internetový chatovací systém (IRC), sociální sítě (Facebook, Twitter atd.), přímou komunikací uživatelů mezi sebou (P2P)). Počítačové sítě jsou využívány k usnadnění výměny s fotografiemi či nahrávkami s dětskou pornografií a s informacemi týkajícími se dětské sexuální turistiky. Rovněž jsou využívány k usnadnění finančních transakcí souvisejících s výše uvedenými službami. Část distri- buce dětské pornografie má totiž komerční charakter (na rozdíl od neplacené výměny mezi pedofily), a je spojena s mezinárodním organizovaným zločinem.319 Pro pochopení, jakými různými způsoby může být internet využíván pro šíření, vystavení, zpřístupnění atd. pornografického díla autor práce na následujících řádcích rozebere několik scénářů, ke kterým může dojít. Pokud si pachatel na internetu uložil nelegální materiály, přičemž kromě něj k nim nemá nikdo přístup, může být takovéto jednání v případě dětské pornografie posouzeno, jak přechovávání podle ustanovení § 192 odst. 1 trestního zákoníku.320 Pokud pachatel následně kódy, jejichž prostřednictvím se dá dostat k uloženým materiálům, poskytne konkrétním osobám a) dospělým, b) dětem, bude se ad a) jednat o naplnění jednání nabídne nebo zprostředkuje, uvede od oběhu, prodá nebo jinak jinému opatří podle ustanovení § 191 odst. 1 trestního zákoníku a ad b) se bude jednat o zpřístupňuje dítěti podle ustanovení § 191 odst. 2 trestního zákoníku. V ani jednom případě nepůjde o jednání činí veřejně přístupným podle ustanovení § 191 odst. 1 trestního zákoníku, ale nejspíš naplní pojmový znak odst. 3 veřejně přístupnou počítačovou sítí. V případě dětské pornografie bude jednání posouzeno jako nabídne, zprostředkuje, uvede do oběhu, prodá nebo jinak jinému opatří podle ustanovení § 192 odst. 3 trestního zákoníku a veřejně přístupnou počítačovou sítí podle § 192 odst. 4 trestního zákoníku.321 Osoby, které tyto přístupové kódy přijmou, se v případě dětské pornografie dopustí získání přístupu k dětské pornografii prostřednictvím informační nebo komuni- kační technologie podle ustanovení § 192 odst. 2 trestního zákoníku.322 Když pachatel následně zveřejní materiály na serveru na síti internet, který je volně přístupný neomezenému okruhu uživatelů, tak dojde k naplnění znaku činí veřejně přístupným podle ustanovení § 191 odst. 1 trestního zákoníku a ustanovení § 192 odst. 3 trestního zákoníku a samozřejmě znaku veřejně přístupnou počítačovou

319 Viz POŽÁR, J., KALAMÁR, Š. Právní aspekty hrozeb kybernetické kriminality. Bezpečnostní teorie a praxe. 2011, zvl. č., s. 535 - 545. ISBN 80-7251365-9, ISSN 1801-8211. V elektronické podobě do- stupné z www: http://www.teorieib.cz/teorieib/files/20-6-kal-000.pdf. 320 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 185. 321 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 185. 322 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 185. 86

sítí podle ustanovení § 191 odst. 3 trestního zákoníku a ustanovení § 192 odst. 4 trestní- ho zákoníku.323 Další otázkou, jež je nutné si položit, je, zda každé použití e-mailu automaticky spadá pod šíření veřejně přístupnou počítačovou sítí. Příkladem může být situace, kdy pachatel rozešle materiály e-mailem na konkrétní e-mailové adresy. Odpověď na tuto otázku nalezneme v komentáři: „V praxi se stalo sporným, zdali zasílání e-mailů, které obsahují dětskou pornografii (popř. tvrdou pornografii, která se dostává do rukou dětem ve smyslu § 191 odst. 2) prostřednictvím internetu, naplňuje některý ze znaků zvláště přitěžující okolnosti, a to „veřejně přístupnou počítačovou sítí“ nebo „jiným obdobně účinným způsobem“. Nejvyšší soud České republiky se zabýval tímto problémem v některých svých rozhodnutích (např. ze dne 12. 1. 2011, sp. zn. 8 Tdo 1467/2010, ze dne 27. 1. 2011, sp. zn. 4 Tz 79/2010, ze dne 27. 4. 2011, sp. zn. 8 Tdo 407/2011, ze dne 1. 6. 2011, sp. zn. 3 Tdo 669/2011). Při výkladu znaku „veřejně přístupnou počítačovou sítí“ se nelze omezit jen na to, že byl e-mail poslán internetem, což je bezpochyby veřejně přístupná počítačová síť […]. Takový formalis- tický výklad by mohl vést k absurdním důsledkům. Vedle výkladu jazykového a logické- ho je třeba také použít výklad historický a teleologický. V posledních letech je internet využíván častěji jako levné a rychlé komunikační médium, jež mnohdy nahrazuje klasic- kou poštovní přepravu. Tento způsob komunikace podporuje i stát (např. zavedením datových schránek). E-mailové zprávy posílané prostřednictvím internetu požívají ochrany obdobně jako písemnosti zasílané poštovní službou (srov. § 182). Stejně jako listiny a písemnosti jsou e-maily chráněny, i pokud jsou uchovávány v soukromí (§ 183), přičemž soukromím je nejen obydlí, ale i jiná prostora, kterou má osoba ve své moci, tedy i e-mailová schránka, k níž má uživatel přístup pod přihlašovacím jménem a hes- lem (obdobně jako zamčený stůl v práci). Na tomto závěru nemůže nic změnit ani to, že datová zpráva je zasílána prostřednictvím osob, které poskytují veřejně přístupnou službu elektronických komunikací. Tyto osoby mají povinnost zabezpečit ochranu osob- ních, provozních a lokalizačních údajů a důvěrnost komunikace podle § 88 zákona č. 127/2005 Sb., o elektronických komunikacích. Nelze akceptovat ani argumentaci, že zpráva může být dostupná užitím škodlivého softwaru, neboť protiprávní jednání ne- může změnit charakter důvěrnosti zasílané či uložené komunikace. Pokud tedy slouží veřejně přístupná počítačová síť pouze jako médium pro pře- nos zprávy jednotlivým konkrétním uživatelům (obdobně jako dopis zasílaný poštovní přepravou), nelze podle našeho názoru považovat za naplněný znak „veřejně přístupnou počítačovou sítí“. Jinak by tomu bylo, kdyby uživatel zveřejnil přístupové údaje k e-mailové schránce širšímu okruhu osob nebo rozesílal datovou zprávu širšímu okru- hu osob. Nesporné je, že takové jednání pachatele naplňuje zvlášť přitěžující okolnost ve smyslu § 192 odst. 3 písm. b), vzniká však otázka, zda došlo k spáchání činu veřejně přístupnou počítačovou sítí nebo jiným obdobně účinným způsobem. Přitom je také tře- ba, aby jednání, jež naplňuje znak „veřejně přístupnou počítačovou sítí“ nebo „jiným podobně účinným způsobem“, odpovídalo svou škodlivostí dalším formám jednání uve-

323 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 185. 87

deným v témž odstavci (tj. tiskem, filmem, rozhlasem nebo televizí). Viz usnesení Nej- vyššího soudu České republiky ze dne 12. ledna 2011, sp. zn. 8 Tdo 1467/2010. Obdobně platí shora uvedené závěry i pro další ustanovení, jejichž zákonným znakem je spáchání „veřejně přístupnou počítačovou sítí“ nebo „jiným obdobně účin- ným způsobem“…“324 Podle usnesení Nejvyššího soudu České republiky ze dne 29. září 2010, sp. zn. 6 Tdo 1135/2010, „[o]bdobná situace jako u předání informace většímu počtu příjemců například tím, že se přehraje film nebo videozáznam apod., nastane i tehdy, když se počítačové soubory rozešlou prostřednictvím e-mailové pošty většímu počtu e-mailových adresátů. V takovém případě by bylo možno i elektronickou poštu reálně považovat za okolnost naplňující zákonný znak jiného obdobně účinného způsobu ve smyslu odst. 3 písm. b) § 205 tr. zák., resp. odst. 3 písm. b) § 191 trestního zákoní- ku…“ V novém trestním zákoníku se jedná o ustanovení § 191 odst. 3 písm. b, tedy o kvalifikovanou skutkovou podstatu trestného činu šíření pornografie. Pokud pachatel zveřejní materiály na serveru na síti internet, který je sice pří- stupný neomezenému okruhu uživatelů, ale takovým způsobem, že pouze osoby mající přístup do vyhrazené oblasti, se k nim dostanou, tak v případě, že by se jednalo pouze o jednu osobu (např. uživatele Facebooku), nedojde k naplnění znaku veřejně přístup- ným. Umístění takovým způsobem je rovnocenné se zasláním e-mailu.325 Pokud by se jednalo o více osob, tak by se dalo mluvit o tom, že množství osob určuje intenzitu trestního jednání podobně, jak v případě rozeslání na více konkrétních e-mailových adres. „Opět by tedy nemělo být posuzováno jako učinění veřejně přístup- ným (nejde o veřejnost jako takovou), ale podle uvedené intenzity by se již přitěžující okolnost podle § 191 odst. 3 a § 192 odst. 4 aplikovat mohla; v takovém případě by nicméně měl Nejvyšší soud ČR vydat sjednocující stanovisko po vzoru drogových deliktů a stanovit „kolik je málo a kolik je moc“.“326

4.9 Porušování autorských práv a práv souvisejících s právem autorským „[D]alší oblastí, která je tradiční a řekněme, že v kyberprostoru se jí daří poměrně hodně, je porušování autorských práv. Příkladem je používání nebo šíření různých ne- legálních kopií autorských děl, tak jak to známe ze serverů, ze kterých si lidé stahují různá autorská díla, a tato činnost může samozřejmě být tak masivní, že to skončí i eko- nomickou likvidací producentů nebo autorů děl.“327 Již dávno pominuly časy, kdy pachatelé trestného činu porušování autorských práv a práv souvisejících s právem autorským kopírovali autorská díla na CD nosiče

324 Viz ŠÁMAL, P. et al. Trestní zákoník. 2. vyd. Praha: C. H. Beck, 2012, s. 1895 - 1896. 325 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 185. 326 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 185. 327 Viz SMEJKAL, V. Kybernetická kriminalita - fenomén dneška. Právní prostor [online]. ISSN 2336- 4114 [cit. 21. 7. 2015]. Dostupné z www: http://www.pravniprostor.cz/clanky/trestni-pravo/kyberneticka- kriminalita-fenomen-dneska. 88

či diskety (floppy disk) a odevzdávali svým „zákazníkům“ osobně nebo prostřednictvím poštovní služby. V dnešní době se veškerý „obchod“ přesunul na internet. Problémem však nejsou jenom profesionální pachatelé trestného činu porušová- ní autorských práv a práv souviseních s právem autorským, kteří na porušování autor- ských práv vydělávají, ale i běžní uživatelé internetu, kteří si častokrát neuvědomují, že ne všechno, co je na internetu dostupné můžou bezplatně využívat.328 Zejména u au- torských práv je značně cítit nedostatek právního vědomí uživatelů internetu. Tento mů- že být způsoben buď absencí řádného vzdělávání v dané oblasti (viz kapitolu 12 Pre- vence internetové kriminality), případně může plynout ze samotného postavení interne- tu, který má mnoho uživatelů za místo, kde se může všechno (viz blíže podkapitolu 1.5 Válka o kyberprostor). Asi nejznámějším případem poslední doby je zatčení Kima Dotcoma (rodným jménem Kim Schmitz), zakladatele internetové služby Megaupload a také autora ná- stupce Megauploadu, služby Mega. Kim Dotcom byl zatčen v lednu 2012 novozéland- skou policií na základě amerického obvinění za porušování autorských práv právě na stránkách Megaupload. Měl způsobit škodu ve výši 500 milió- nů amerických dolarů zábavnímu průmyslu kvůli souborům nahrá- vaným na jeho stránky, které měly více než 150 milionů registrova- ných uživatelů.329 V současné chvíli pořád probíhá řízení o jeho vydání do Spojených států americ- kých.330

4.10 Šíření poplašné zprávy Obdobně jako u pomluvy či křivé- ho obvinění, platí, že sociální sítě, jsou v dnešní době ideálním pro-

328 Viz GINTER, J. Fotky stažené z internetu vás mohou přijít draho. Advokáti chtějí desetitisíce. Novin- ky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 23. 7. 2015]. Dostupné z www: http://www.novinky.cz/finance/293095-fotky-stazene-z-internetu-vas-mohou-prijit-draho-advokati-chteji- desetitisice.html. 329 Viz BRETT, M. Kdo je Kim Dotcom, král Kimble první, pan Megaupload. iDNES.cz [online]. © 1999–2015 MAFRA, a. s. [cit. 21. 7. 2015]. Dostupné z www: http://xman.idnes.cz/kdo-je-kim- dotcom-kral-kimble-prvni-pan-megaupload-f7u-/xman-styl.aspx?c=A120123_103006_xman-styl_fro. Rovněž viz Kim Dotcom spustil novou verzi Megauploadu, má být nezničitelná. ČTK, technet.iDNES.cz [online]. © 1999–2015 MAFRA, a. s. [cit. 21. 7. 2015]. Dostupné z www: http://technet.idnes.cz/nova- verze-megauploadu-je-mega-co-nz-dbk-/sw_internet.aspx?c=A130120_081247_zahranicni_klm. 330 Viz Kim Dotcom's extradition hearing delayed. 3News [online]. © 2015 MediaWorks TV [cit. 23. 7. 2015]. Dostupné z www: http://www.3news.co.nz/nznews/kim-dotcoms-extradition-hearing- delayed-2015050120#axzz3gnZ1oz9x. 89

středím pro šíření poplašných zpráv. Příkladem trestného činu šíření poplašné zprávy může být jednání ženy z Dačicka, která prostřednictvím sociální sítě Facebook zaslala nejméně do jedné skupi- ny zprávu, že skupina arabských imigrantů místnímu zemědělci podřezala zvířata. Zpráva se lavinovitě šířila a mezi lidmi vyvolala paniku. Policejní orgány vyšetřují uve- dené jednání jako trestný čin šíření poplašné zprávy.331

4.11 Šíření toxikomanie Trestný čin šíření toxikomanie bychom s trochou nadsázky mohli nazvat reklamním trestním činem. Jeho podstata spočívá v tom, že pachatel svádí jiného ke zneužívání jiné návykové látky než alkoholu, podporuje ho v tom nebo zneužívání takové látky podně- cuje nebo šíří. Zjednodušeně řečeno, trestného činu šíření toxikomanie se dopustí ten, kdo jiným návykovým látkám než alkoholu dělá reklamu. V dnešní době bychom při- tom jenom stěží hledali lepší reklamní prostředek než internet. I když obdobně jako v minulosti je možné vydávat tištěné materiály příp. provádět propagace osobně, inter- net svou efektivitou překoná všechny jiné komunikační prostředky. Skutková podstata trestného činu šíření toxikomanie byla v případě, kterému se věnoval Nejvyšší soud ČR v řízení vedeným pod sp. zn. 8 Tdo 1217/2014, pachatelů naplněna jednáním, které spočívalo v tom, že v kamenném obchodě a „…prostřednictvím svého internetového obchodu nabízeli a veřejně prezentovali uce- lený sortiment finálních výrobků počínaje semeny různých odrůd konopí. Některé z nich blíže specifikovali a vychvalovali se zdůrazněním možnosti jejich růstu přes vzducho- techniku, elektro zařízení, osvětlení, ventilace, regulace a měření, jakožto i produkty podporující růst, až po výrobky, které slouží ke zpracování a uchování vypěstovaných produktů a jejich aplikaci. Na svých stránkách se distancovali od případného zneužití, avšak vyobrazovali rostliny indického konopí, vyšlechtěných odrůd a používali i symbol vyobrazení listu konopí ve spojení s informacemi o účinku jednotlivých odrůd konopí včetně způsobu jejich užívání, vychvalování vlivu na lidský organismus. Neuváděli však objektivní informace o negativním působení. Takto zjištěná a provozovaná obchodní činnost i přesto, že se obvinění distancovali od případného zneužití, což bylo shledáno zastíracím manévrem, směřovala k prodeji semen konopí za účelem jeho pěstování k toxikomanickým účelům.“332 V jiném případě se pachatel dopustil trestného činu šíření toxikomanie tím, že jednak prostřednictvím kamenného obchodu a jednak prostřednictvím svého interne- tového obchodu www.my-garden.cz „nabízel a veřejně prezentoval ucelený sortiment finálních výrobků, počínaje semeny různých odrůd konopí, z nichž některé blíže specifi- koval a vychvaloval, přes technické části pěstíren, kterými jsou komponenty vzducho- techniky, elektro zařízení, osvětlení, ventilace, regulace a měření, jakožto i produkty

331 Viz BENEŠ, M. Žena na Facebooku lhala o migrantech vraždících zvířata, hrozí jí vězení. iDNES.cz [online]. © 1999–2015 MAFRA, a. s. [cit. 21. 7. 2015]. Dostupné z www: http://budejovice.idnes.cz/za- smysleny-status-o-migrantech-vrazdici-zvirata-hrozi-zene-vezeni-11w-/budejovice- zpravy.aspx?c=A150721_112547_budejovice-zpravy_mbe. 332 Viz usnesení Nejvyššího soudu ČR ze dne 12. 11. 2014, sp. zn. 8 Tdo 1217/2014. 90

podporující růst, až po výrobky, které slouží ke zpracování a uchování vypěstovaných produktů a jejich aplikaci, i přesto, že se na svých stránkách formálně distancoval od případného zneužití, což je právě vzhledem k nabízenému sortimentu a věcí zcela zjevným zastíracím manévrem, kdy i na internetu uveřejněné vyobrazení rostlin indické- ho konopí, vyšlechtěných odrůd, jakož i často používaný symbol vyobrazení listu konopí a potřeb ke kouření a úpravě je zcela evidentní podporou produktů marihuany, které je přístupné širokému okruhu veřejnosti, kdy je zřejmé že jeho jednání směřovalo k to- mu, aby si jeho zákazníci kupovali semena konopí za účelem jejich pěstování a násled- ného kouření v podobě marihuany, čímž tak podněcoval rozhodnutí návykovou látku užít…“333

4.11 Terorismus Definicí terorismu je možné najít mnoho. V roce 1980 byla ve Spojených státech ame- rických, zavedena definice terorismu, která se skoro okamžitě stala vodítkem pro posu- zování a hodnocení teroristických činů a se kterou operuje i Ministerstvo vnitra ČR. Dle dané definice je terorismus „…propočítané použití násilí nebo hrozby násilím, ob- vykle zaměřené proti nezúčastněným osobám, s cílem vyvolat strach, jehož prostřednic- tvím jsou dosahovány politické, náboženské nebo ideologické cíle. Terorismus zahrnuje i kriminální zločiny, jež jsou ve své podstatě symbolické a jsou cestou k dosažení jiných cílů, než na které je kriminální čin zaměřen.“334 Dle rámcového rozhodnutí Rady Evropské unie 2002/475/SVV ze dne 13. 6. 2002 o boji proti terorismu jsou za teroristické trestné činy považována úmyslná jednání vyjmenována níže pod písmeny a) až h), která mohou vzhledem ke své povaze nebo souvislostem závažně poškodit zemi nebo mezinárodní organizaci, byla-li spáchána s cílem závažným způsobem zastrašit obyvatelstvo, nebo protiprávně přinutit vládu nebo mezinárodní organizaci, aby jednala určitým způsobem nebo aby se jednání zdržela, nebo závažným způsobem destabilizovat či zničit základní politické, ústavní, hospodářské nebo sociální struktury země nebo mezinárodní organizace: a) útoky ohrožující lidský život s možným následkem smrti; b) útoky ohrožující tělesnou integritu člověka; c) únos nebo braní rukojmí; d) způsobení rozsáhlého poškození vládních nebo veřejných zařízení, dopravního systému, infrastruktury, včetně informačního systému, pevné plošiny na konti- nentálním šelfu, veřejného místa nebo soukromého majetku, které může ohrozit lidské životy nebo vyústit ve značné hospodářské ztráty; e) zmocnění se letadla, lodi nebo jiných prostředků veřejné či nákladní dopravy;

333 Viz usnesení Nejvyššího soudu ČR ze dne 30. 9. 2014, sp. zn. 11 Tdo 935/2014. 334 Viz Definice pojmu terorismus. Odbor bezpečnostní politiky MV ČR [online]. © 2015 Ministerstvo vnitra České republiky, publikováno 29. 7. 2009 [cit. 27. 7. 2015]. Dostupné z www: http://www.mvcr.cz/clanek/definice-pojmu-terorismus.aspx. 91

f) výroba, držení, získání, přeprava, dodání nebo užití zbraní, výbušnin nebo zbraní jaderných, biologických nebo chemických, jakož i výzkum a vývoj biolo- gických a chemických zbraní; g) vypouštění nebezpečných látek, zakládání požárů, vyvolání povodní nebo zavi- nění výbuchů, jejichž důsledkem je ohrožení lidských životů; h) narušení nebo přerušení dodávek vody, elektrické energie nebo jiného základ- ního přírodního zdroje, jehož důsledkem je ohrožení lidských životů; i) výhrůžky spácháním některého jednání uvedeného v písmenech a) až h). „V posledních letech je stále větší pozornost věnována vztahu mezi terorismem a internetem, ačkoliv i tato oblast zahrnuje celou řadu aktivit. Existují poznatky, že je internet využíván k financování terorismu a jako logistický nástroj pro plánování a provádění teroristických činů. Zvýšený důraz je rovněž kladen na roli internetu při šíření teroristické propagandy a na jeho využití při získávání nových členů. Tyto aktivity se liší od počítačového terorismu, který je definován Národním centrem pro ochranu infrastruktury USA (United States National Infrastructure Protection Cen- ter) jako „trestný čin spáchaný prostřednictvím počítače, vedoucí k násilí, smrti a/nebo ničení, a vyvolávajícího strach za účelem přinutit stát, aby změnil svou politiku.“ Před- mětem zájmu jsou dvě rozdílné oblasti – útoky na klíčová data a útoky na klíčovou in- frastrukturu.“335 S nárůstem závislosti jednolitých příslušných infrastruktur na informačních technologiích, tak narůstá i riziko kyberterorismu. Ministerstvo vnitra ČR definuje kyberterorismus jako „…teroristické aktivity, jejichž cílem útoku, použitým prostředkem nebo přenašečem je tzv. „kyberprostor“, neboli jde o teroristické aktivity zaměřené pro- ti a prováděné prostřednictvím počítačové sítě a touto sítí řízených systémů…“336 Příkladem teroristického útoku provedeného prostřednictvím internetu může být např. uzavření kyslíku pacientům na jednotce intenzivní péče nebo provedení změn v určitém dopravním systému.337 Dle zaměření a působnosti je možné kyberterorismus rozdělit na dva směry: - první je čistě propagandistický, inklinuje k negativní reakci na aktuální stav mezi- národní nebo národní politické situace (propagace určitých ideologií, náboženství, jednotlivých extremistických či teroristických skupin),338 - druhý směr již uskutečňuje přímé útoky proti konkrétním informačním sítím a likviduje síťové služby, je výrazně nebezpečnější. Z hlediska informační nadvlády je zničení síťových služeb maximální možnou informační výhrou – nemá-li protivník

335 Viz POŽÁR, J., KALAMÁR, Š. Právní aspekty hrozeb kybernetické kriminality. Bezpečnostní teorie a praxe. 2011, zvl. č., s. 535 - 545. ISBN 978-80-7251365-9, ISSN 1801-8211. V elektronické podobě dostupné z www: http://www.teorieib.cz/teorieib/files/20-6-kal-000.pdf. 336 Viz Kybernetický terorismus, kyberterorismus. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra České republiky [cit. 27. 7. 2015]. Dostupné z www: http://www.mvcr.cz/clanek/kyberneticky- terorismus-kyberterorismus.aspx. 337 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 83. 338 Viz KUŽEL, S. Kybernetická kriminalita IV: Hacktivismus a kyberterorismus. BusinessIT [online]. © 2011 - 2015 BusinessIT.cz, ISSN 1805-0522, publikováno červenec 2012 [cit. 28. 7. 2015]. Dostupné z www: http://www.businessit.cz/cz/kyberneticka-kriminalita-iii-hacktivismus-a-kyberterorismus.php. 92

informace, je dezorientovaný a není schopen reagovat na souběžné útoky na různá místa.339 Kyberteroristické útoky lze rozdělit do tří úrovní: - řízení sympatizantů a podobných lidských zdrojů, kdy teroristická skupina využí- vá informačních technologií k řízení svých členů či podporovatelů rozptýlených po světě, pro předávání úkolů a zpráv mezi jednotlivými členy a podporovateli sku- piny, - lokální kyberútok, který je představován samostatným přímým útokem na konkrétní technologii či službu (Nebezpečnost tohoto druhu útoku je závislá na zkušenostech, cílech a možnostech dané skupiny.), - souběžný útok je nejvíce nebezpečná varianta útoku, jelikož dochází k několika pa- ralelním útokům na konkrétní cíle na různých úrovních. Útok v kyberprostoru je v té- to fázi jenom přípravou vedoucí k napadení nebo přímou podporou pro dezorientaci a likvidaci oběti, která může v přímé kooperaci s chystanými nebo již probíhajícími vojenskými akcemi, spočívat v narušení funkcí prvků vládních a armádních institucí, sítí nebo jednotlivých služeb, které poskytují.340 Mnoho operací prováděných skupinou Anonymous by bylo možné vyhodnotit jako kyberterorismus: např. operace Payback (rok 2010) nebo operace AntiSec (od června 2011).341 Na nebezpečí kyberterorismu je nutné reagovat, když ne na mezinárodní, tak minimálně na celostátní úrovni. Blíže k strategiím, jaké volí Česká republika, viz kapitolu 10 Kybernetická bezpečnost České republiky.

4.11 Podvod V dnešní době jsou na vzestupu různá podvodná jednání (viz přílohy č. 6, 7 a 8). Děje se tomu tak i přes častá varování v médiích. Typické jsou falešné inzeráty nabízející zboží na prodej.342 Stejně tak se často objevují i inzeráty nabízející určité služby či možnost přivýdělku.

339 Viz KUŽEL, S. Kybernetická kriminalita IV: Hacktivismus a kyberterorismus. BusinessIT [online]. © 2011 - 2015 BusinessIT.cz, ISSN 1805-0522, publikováno červenec 2012 [cit. 28. 7. 2015]. Dostupné z www: http://www.businessit.cz/cz/kyberneticka-kriminalita-iii-hacktivismus-a-kyberterorismus.php. 340 Viz KUŽEL, S. Kybernetická kriminalita IV: Hacktivismus a kyberterorismus. BusinessIT [online]. © 2011 - 2015 BusinessIT.cz, ISSN 1805-0522, publikováno červenec 2012 [cit. 28. 7. 2015]. Dostupné z www: http://www.businessit.cz/cz/kyberneticka-kriminalita-iii-hacktivismus-a-kyberterorismus.php. 341 Blíže viz KUŽEL, S. Kybernetická kriminalita IV: Hacktivismus a kyberterorismus. BusinessIT [onli- ne]. © 2011 - 2015 BusinessIT.cz, ISSN 1805-0522, publikováno červenec 2012 [cit. 28. 7. 2015]. Do- stupné z www: http://www.businessit.cz/cz/kyberneticka-kriminalita-iii-hacktivismus-a- kyberterorismus.php. 342 Před obdobnými inzeráty varuje i Policie ČR na svých stránkách: „Počítače a internetová sít nám umožňují nejen získávání značného množství informací, ale i nákup zboží, které jsme prakticky nikdy neviděli. Navíc nakupujeme od prodejců, které ani nikdy neuvidíme. Jedním z úskalí, které na nás internet nastražil, je i internetová burza. Poškozený vydraží zboží, které si vyhlédl, za velice výhodnou cenu, od osoby kterou nikdy neviděl a ani nezná. Zaplatí za tuto věc, pošle peníze, někdy rovnou na smyšlenou adresu a v některých případech tuto věc již nikdy nedostane. Dostat pak zpět alespoň své peníze, bývá nelehký a někdy až neřešitelný úkol. Bohužel se v poslední době množí právě tyto případy.“ (Viz Interne- 93

V roce 2014 přišli v České republice lidé vinou internetových podvodníků cel- kem o 1,2 miliardy Kč. Počet případů narostl proti předchozímu roku o třetinu, tedy na dva a půl tisíce.343 Příkladem může být např. jednání pachatele, který spáchal trestný čin podvodu tak, že na blíže neustanoveném místě pod záminkou prodeje mobilního telefonu Apple Iphone 4S Black 16 Gb, jej nabídl prostřednictvím aukce na internetovém portálu www.aukro.cz, kterou zadal prostřednictvím svého uživatelského účtu a vylákal tak od poškozeného finanční hotovost ve výši 11.420 Kč, kterou mu poškozený převedl na jeho běžný účet, avšak pachatel vydražený mobilní telefon poškozenému nezaslal.344 Obdobným jednáním je jednání pachatelky, která na základě masivní náborové kampaně pomocí inzerátů v deníku Metro a prostřednictvím internetového serveru www.jobs.cz pod smyšlenou záminkou obsazování do komparsů k filmům, natáčení filmů, reklam, modelingu, hostesingu a různých předváděcích akcí na zboží pro domácí i zahraniční klienty, vylákala od poškozených osob částky v řádu stotisíců Kč.345 Jiný pachatel zas prostřednictvím sítě internet zveřejňoval inzeráty nabízející opravy a rekonstrukce rodinných domů. Pachatel od podvedených převzal zálohy na provedení práce a potřebný materiál a přerušil s nimi následně komunikaci, přičemž slíbené práce nikdy nechtěl vykonat a přijatou finanční částku si ponechal pro svou vlastní potřebu a ani na výzvu ji nevrátil.346 V poslední době se rovněž začínají množit podvody přes sociální síť Facebook. Pachatelé se snaží vylákat přihlašovací údaje prostřednictvím falešných platebních brán. „Odkazy na falešné zprávy šíří nejčastěji prostřednictvím sociálních sítí, zpravidla skr- ze napadený počítač skutečných přátel. Za ně se pak na sociální síti vydávají a chtějí poslat drobný obnos – údajně kvůli důležité platbě. Vytipované cíle se snaží přesvědčit, že peníze je možné nejrychleji poslat právě přes smyšlenou platební bránu. Ve chvíli, kdy do ní uživatelé zadají své přihlašovací údaje, automaticky svůj účet zpřístupní pod- vodníkům. Pak už jen stačí, aby z nich kyberzločinci vylákali potvrzovací SMS zprá- vu.“347 Autor práce však doufá, že se jedná jen o dočasný trend, který se rychle zvrátí poté, co společnost nabude větších zkušeností s informačními a komunikačními techno- logiemi. Počítačové trestné činy naplňující skutkovou podstatu trestného činu podvodu mívají častokrát charakter neoprávněné manipulace s bankovními záznamy (účty, hlavní

tové podvody - Policie radí – NENALETĚT. Policie ČR [online]. © 2015 Policie ČR [cit. 16. 8. 2015]. Dostupné z www: http://www.policie.cz/clanek/internetove-podvody-policie-radi-nenaletet.aspx.) 343 Viz JANÁKOVÁ, B. Internetoví podvodníci loni připravili Čechy o 1,2 miliardy. Novinky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 26. 8. 2015]. Dostupné z www: http://www.novinky.cz/internet-a-pc/378544-internetovi-podvodnici-loni-pripravili-cechy-o-1-2- miliardy.html. 344 Viz usnesení Nejvyššího soudu ČR ze dne 18. února 2015, sp. zn. 5 Tdo 1630/2014. 345 Viz usnesení Nejvyššího soudu ČR ze dne 13. května 2015, sp. zn. 8 Tdo 518/2015. 346 Viz usnesení Nejvyššího soudu ČR ze dne 29. ledna 2013, sp. zn. 4 Tdo 43/2013. 347 Viz Podvodů přes Facebook přibývá, varovala Česká spořitelna. Novinky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 10. 8. 2015]. Dostupné z www: http://www.novinky.cz/internet- a-pc/bezpecnost/378322-podvodu-pres-facebook-pribyva-varovala-ceska-sporitelna.html. 94

knihou, souborem převodních příkazů atd.). Částky, které pachatelé při podobném jed- nání získávají, se pohybují od jednotek do desítek milionů Kč.348 Nicméně zájem většiny odhalených pachatelů se se v poslední době zaměřuje na úvěrové podvody, padělané dokumenty a nadhodnocené zástavy.349 Pro finanční podvody (počítačové nebo klasické) je typická vysoká latence. Od- haleno je pouze velmi malé procento počítačových finančních podvodů (někteří autoři udávají poměr odhalených a oznámených případů k nikdy nezjištěným od 1:1.000 až po 1:20.000). Této skutečnosti napomáhá charakter bankovního prostředí – v obrovských objemech transakcí se jednorázový úlet snadněji schová (lze využít tzv. mrtvé účty, interní účty banky, úvěrové účty, vkladové účty atd.; stejně úspěšná může být i metoda zdanění každé operace, např. odebíráním částky na třetím desetin- ném místě při úročení, zvýšením poplatku při provádění příkazů, změna kurzu atd.)350

4.12 Ryze počítačové trestné činy

4.12.1 Neoprávněný přístup k počítačovému systému a nosiči informa- cí Trestný čin neoprávněného přístup k počítačovému systému a nosiči informací je ob- vykle útokem komplikovaným a obtížně objasnitelným.351 Uvedený trestný čin je upraven v ustanovení § 230 trestního zákoníku, přičemž dané ustanovení se hlásí k Úmluvě o kybernetické kriminalitě jako k tzv. ideovému zá- kladu.352 „První odstavec normy upravuje postih překonání bezpečnostního opatření a současně neoprávněného získání přístupu k počítačovému systému. V tomto případě nejde vůbec o to, zda ten, kdo překoná bezpečnostní opatření a tím neoprávněně získá přístup k počítačovému systému, udělal ještě něco navíc, tedy například manipuloval s informacemi uloženými v systému, k němuž za výše uvedených okolností získal přístup.

348 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 135. 349 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 135. 350 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 135. 351 Viz Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR, s. 25 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/informacni-pdf.aspx. 352 Důvodová zpráva k trestnímu zákoníku stanoví: „Skutkové podstaty trestných činů neoprávněného přístupu k počítačovému systému a nosiči informací (§ 228) a opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat (§ 229) jsou v osnově upraveny na základě Úmluvy o počítačové kriminalitě, Budapešť, ze dne 23. listopadu 2001, kdy bylo třeba zapracovat zejmé- na články 2 až 11, které stanoví kriminalizaci nezákonného získání přístupu k počítačovému systému, nezákonného odposlechu počítačového systému technickými prostředky, neoprávněného poškození, vyma- zání, snížení kvality, pozměnění nebo potlačení počítačových dat, která jako širší pojem zahrnují i počíta- čové informace, omezování funkčnosti počítačového systému pomocí manipulace s počítačovými daty, počítačového padělání, dále výrobu, prodej, opatření za účelem použití, držení, dovoz, distribuci a zpří- stupňování zařízení, která jsou vytvořena nebo uzpůsobena k páchání uvedených trestných činů podle článků 2 až 5 uvedené Úmluvy, nebo přístupových hesel, kódů a podobných počítačových dat, pokud má pachatel v úmyslu tato zařízení nebo kódy použít ke spáchání uvedených trestných činů podle článků 2 až 5 uvedené Úmluvy atd. V souvislosti s tím osnova na základě požadavků z praxe upravuje i trestný čin poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedba- losti podle § 230.“ 95

Stačí prostě fakt toho, čemu se říká "hacknout" počítač. Postih tedy bude čekat i útoky tzv. hrubou silou, kdy pachatel, ať již ručně nebo pomocí robota, zkouší hesla tak dlou- ho, až se strefí.“353 Odst. 2 ustanovení § 230 trestního zákoníku pak již postihuje další případné jed- nání pachatele, který získal přístup k počítačovému systému nebo k nosiči informací. Není však vůbec důležité, zda tento přístup získal pachatel neoprávněně překonáním bezpečnostního systému, tedy naplněním skutkové podstaty trestného činu podle neo- právněného přístup k počítačovému systému a nosiči informací odst. 1 a nebo zda jde o osobu, která má k systému přístup zcela legálně.354 „Trestnou činnost tohoto typu je možno rozdělit na dvě mezní formy. Útok z vnějšku a zevnitř subjektu, který je cílem útoku. Jak pachatelé, tak způsoby spáchání trestného činu se v obou formách podstatně liší, stejně jako způsob objasňování trestné- ho činu. Útoky z vnějšku vyžadují podstatně větší kvalifikaci orgánů činných v trestním řízení i odborných znalců. Skutečný útok samozřejmě může být i kombinovaný, vedený současně z vnějšku i zevnitř subjektu.“355 Útokem zvnějšku je myšlen tzv. hacking, tedy násilné tj. neoprávněné získání přístupu k datům. Jedná se o překonání ochrany počítače pachatelem, který není u napa- deného počítače fyzicky přítomen, a který se může nacházet ve značné vzdálenosti od cíle útoku. Podmínkou provedení takového útoku tedy je, že napadená výpočetní technika umožňuje dálkové připojení z jiného počítače.356 „Tato forma trestné činnosti se začala rozvíjet, až když bylo možné připojení k počítači datovou komunikací. V ČR byla trestná činnost tohoto druhu před rokem 1989 téměř neznámá, protože podmínky pro její spáchání byly minimalizovány stavem používaných technologií. Po tomto roce se začaly odpovídající podmínky vytvářet a již od roku 1995 se na našem území začali vyskytovat jednotlivci a skupiny hackerů, provádějící různou trestnou činnost tohoto druhu. Nejobvyklejším útokem se stalo poz- měňování webových stránek různých subjektů nebo jejich nahrazování vlastními strán- kami…“357 Trestný čin neoprávněného přístup k počítačovému systému a nosiči informací je obvykle prováděn tak, že pachatel se nepřipojí k napadenému počítači přímo, ale přes

353 Viz SOKOL, T. Postih počítačové kriminality podle nového trestního zákona. Právní rádce [online]. © 1996 - 2015 Economia, a. s., Hospodářské Noviny IHNED ISSN 1213 – 7693, publikováno 22. 7. 2009 [cit. 15. 8. 2015]. Dostupné z www: http://pravniradce.ihned.cz/c1-37865090-postih-pocitacove- kriminality-podle-noveho-trestniho-zakona. 354 Viz SOKOL, T. Postih počítačové kriminality podle nového trestního zákona. Právní rádce [online]. © 1996 - 2015 Economia, a. s., Hospodářské Noviny IHNED ISSN 1213 – 7693, publikováno 22. 7. 2009 [cit. 15. 8. 2015]. Dostupné z www: http://pravniradce.ihned.cz/c1-37865090-postih-pocitacove- kriminality-podle-noveho-trestniho-zakona. 355 Viz Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR, s. 25 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/informacni-pdf.aspx. 356 Viz Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR, s. 26 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/informacni-pdf.aspx. 357 Viz Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR, s. 26 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/informacni-pdf.aspx. 96

jeden i více internetových serverů v různých částech světa. Cílem pachatele sledovaným tímto postupem je snížení možnosti identifikace skutečného umístění počítače, který k útoku užívá. K více internetovým serverům se pachatel dostane prostřednictvím tzv. trojských koní, tedy programů, které se tváří jako zcela nevinný software a jejichž prostřednictvím si pachatel v systému vytvoří tzv. backdoors (viz kapitolu 3 Specifické podoby jednání naplňující znaky skutkových podstat internetových trestných činů), což již znamená naplnění skutkové podstaty trestného činu neoprávněného přístupu k počí- tačovému systému a nosiči informací.358 Po provedení útoku je na napadeném počítači často možno zjistit pouze interne- tovou adresu předchozího počítače, k němuž byl pachatel připojen (a do kterého učinil výše popsaný zásah). Vytváření tzv. backdoors v počítačích připojených na internet je u pachatelů uvedené trestné činnosti běžné, a každý zkušený pachatel jich má připra- veno několik pro různé aktivity. Na internetu je možné dohledat celou řadu běžně do- stupného softwaru společně s popsanými postupy. Trestného činu neoprávněného pří- stup k počítačovému systému a nosiči informací se tak dopouští stále více jednotliv- ců.359 „V několika případech jde o amatérské průniky do systémů, které lze snadno od- halit. Existují však případy, kde k narušení došlo a pachatel nebyl vůbec odhalen (někdy však není odhalen ani samotný průnik, natož osoba za něj odpovědná). Ve všech přípa- dech jsou ale do určité míry vinni i správci počítačových systémů, neboť dostatečně nezabezpečili svěřený majetek.“360 Samotný útok na cílový počítač se ve svém principu nijak zásadně neliší od vy- tváření tzv. backdoors u počítačů k cílovému útoku využívaných. Rozdíl je možno najít v tom, že jako přestupní počítače se připravují počítače s nízkou úrovní ochrany a tím i jednoduchou možností úpravy pro potřeby pachatele. Cíl útoku může, ale nemusí mít vysoký stupeň ochrany.361 Důvody útoku jsou pak neoprávněné získání a užití informa- cí, zničení, poškození nebo učinění informací neupotřebitelnými nebo zásah do technic- kého nebo programového vybavení počítače (tady už pak mluvíme o naplnění kvalifi- kované skutkové podstaty podle odstavce 2 – viz výše).

4.12.1.1 Neoprávněné užití dat uložených v počítačovém systému nebo na nosiči informací Neoprávněným užitím dat uložených v počítačovém systému nebo na nosiči informací může být např. jednání, kterého se dopustil odsouzený prap. Bc. J. F., jenž v přesněji

358 Viz Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR, s. 27 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/informacni-pdf.aspx. 359 Viz Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR, s. 27 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/informacni-pdf.aspx. 360 Viz Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR, s. 27 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/informacni-pdf.aspx. 361 Viz Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR, s. 27 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/informacni-pdf.aspx. 97

nezjištěného dne na začátku května roku 2011, v místě bydliště, prostřednictvím svého notebooku, získal přístup do e-mailové schránky užívané poškozenou J. Z., z níž získal její intimní korespondenci s J. B., kterou bez vědomí a souhlasu oprávněné osoby vytis- kl a v písemné podobě zaslal dne 13. 5. 2011 jejímu manželovi R. Z. a následně dne 17. 5. 2011 informace z této korespondence opět bez vědomí a souhlasu oprávněné osoby sdělil formou dopisu manželce J. B.362

4.12.1.2 Zničení, poškození nebo učinění informací neupotřebitelnými Extrémním případem nepřátelské manipulace s daty je jejich zničení. Tuto činnost lze označit za primitivní formu páchání trestného činu, jelikož její následky lze jednoduše zjistit. Příkladem takové trestné činnosti jsou změny webových stránek.363

4.12.1.3 Zásah do technického nebo programového vybavení počítače Za zásah do technického či programového vybavení počítače lze označit již samotné vytvoření backdoors, které nemusí sloužit pouze k útoku na další počítač. Může dochá- zet např. ke zneužívání možností konkrétního počítače, který má přímé a bezplatné na- pojení na jinak placenou službu. Obdobně lze také manipulovat s dalšími daty a účty na počítači ke splnění různých záměrů pachatele.364

4.12.2 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat Jedná se o předčasně dokonaný trestný čin. Opatřování a přechovávání přístupových zařízení a hesel k počítačovému zařízení a jiných takových dat však není samo o sobě trestné, pokud zde není úmysl spáchat některý z uvedených trestných činů. Prostředky spáchání tohoto trestného činu se dělí do dvou skupin: a) zařízení ne- bo jeho součást, postup, nástroj či jakýkoli jiný prostředek, včetně počítačového pro- gramu, pokud byly vytvořeny nebo uzpůsobeny k neoprávněnému přístupu do sítě elek- tronických komunikací, k počítačovému systému či k jeho části, b) počítačové heslo, přístupový kód, data, postup a jakýkoli jiný podobný prostředek, pomocí kterého lze získat přístup k počítačovému systému nebo jeho části. Rozdíl mezi skupinami je v tom, že zařízení uvedená v první skupině (hardware, byť vybavený softwarem, po- mocí kterého lze získat neoprávněný přístup, např. tzv. čtečky bankovních karet) byla vytvořena nebo přizpůsobena k neoprávněnému přístupu.365 U prostředků z druhé skupiny se nevyžaduje, na rozdíl od první výše uvedené skupiny, aby byly vytvořeny nebo přizpůsobeny k neoprávněnému přístupu. Jedná

362 Viz usnesení Nejvyššího soudu ČR ze dne 12. prosince 2012, sp. zn. 6 Tdo 1479/2012. 363 Viz Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR, s. 27 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/informacni-pdf.aspx. 364 Viz Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR, s. 27 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/informacni-pdf.aspx. 365 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 2318. 98

se totiž o takové prostředky, které byly vytvořeny k oprávněnému přístupu. Tyto pro- středky jsou až následně zneužity k neoprávněnému přístupu.366 Pachatel uvedeného trestného činu získá heslo či kód např. pomocí tzv. sociální- ho inženýringu přímo od oběti, které zaslal phisingový e-mail a která na takovýto e-mail zareagovala dle očekávání pachatele.

4.12.3 Poškození záznamu v počítačovém systému a na nosiči informa- cí a zásah do vybavení počítače z nedbalosti Uvedený trestný čin byl zařazen do zákona na základě poznatků orgánů činných v trestním řízení, jelikož u některých pachatelů bylo obtížné prokázat úmyslné jednání, přestože si vzhledem ke svému postavení, funkci či zaměstnání museli být plně vědomi, že svým jednáním způsobí škodu či jinou újmu.367

4.13 Ostatní trestné činy Výše uvedené příklady změn způsobů páchání trestných činů následkem rozšíření inter- netu jsou pouze malou ukázkou toho, jak internet ovlivnil páchání trestné činnost. Urči- tě je možné najít mnohem víc případů znázorňujících posun, ke kterému v páchání trestné činnosti došlo v důsledku využívání služeb internetu. Při páchání každého trest- ného činu se totiž internet dá využít s cílem ulehčit jeho páchání (můžeme mluvit o vý- měně informací mezi pachateli při organizování trestného činu pomocí e-mailů, využití internetu při prodeji nelegálně získaných věcí či využívání cloudových úložišť s informacemi týkajícími se dané trestné činnosti atd.). K internetové kriminalitě můžeme často zařadit jak hospodářskou trestnou činnost, tak organizovaný zločin. Podle předpovědí čeká internetovou trestnou činnost neodvratitelná profesionalizace, kdy svou jedinečnou šanci začíná cítit organizovaný zločin. Dle M. Matějky je to nevyhnutelné: „[V]e světě moderních IT se (ať už akcie padají, či rostou) již dnes točí obrovské peníze, a tak je nová příležitost pro organizova- né gangy nabíledni. Situace, kdy mafiáni najímají hackery do svých služeb, nemusí být již v krátkém čase žádnou utopií, ačkoli takových případů zatím není mnoho.“368 Významným zásahem proti organizovanému zločinu byl zásah proti Silk Ro- ad 2.0 koncem roku 2014. Bylo zatčeno 17 podezřelých a zabaveno více než milion dolarů v bitcoinech a v hotovosti. Operace se kromě České republiky účastnilo dalších 16 evropských zemí: Bulharsko, Finsko, Francie, Německo, Maďarsko, Irsko, Litva, Lotyšsko, Lucembursko, Nizozemsko, Rumunsko, Španělsko, Švédsko, Švýcarsko a Velká Británie. Z neevropských pak Spojené státy americké. Při zásahu bylo zabloko- váno 400 domén a stránek, kde se mimo jiné prodávala dětská pornografie, kradené zboží nebo třeba nabízely služby nájemných vrahů.369

366 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 2318. 367 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 416. 368 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 90. 369 Viz KASÍK, P. Největší zátah EU a USA odstavil 414 tajných domén, zatýkalo se i v Česku. tech- net.iDNES.cz [online]. © 1999 – 2015 MAFRA, a. s. [cit. 20. 8. 2015]. Dostupné z www: 99

5 ZMĚNA CHARAKTERISTIKY TYPICKÉHO PACHATELE

Pro většinu pachatelů představuje internet pouze prostředek, který ke své činnosti využívají. Pro některé však může být i jediným impulzem k páchání trestné čin- nosti (Teorie zabývající se studiem příčin vzniku kriminality přisuzující významnou roli příležitosti jedince ke spáchání trestného činu, jako je např. Gottfredsonova a Hirschiho obecná teorie kriminality370, předpokládají, že pokud pachatel nebude mít podmínky k páchání trestné činnosti, nedojde ke spáchání trestného činu.). V takovém případě se pachatelem stává někdo, kdo by bez existence internetu ke spáchání trestného činu nepřistoupil. Takovýto pachatel se pak může vymykat představě o typickém pachateli určitého trestného činu. V. Smejkal dělí pachatele počítačových trestných činů do pěti kategorií: - zaměstnanci poškozené organizace, příp. zaměstnanci dodavatelů poškozené organi- zace, - průnikáři (hackeří), kteří mají spíše anarchistické cíle, - příslušníci organizovaného zločinu, - profesionálové pracující za peníze, kteří se živí činností jako průniky, odhalování státních a obchodních utajovaných informací, úroky na různé části infrastruktury, - osoby příliš nepřemýšlející o svém jednání a jeho následcích (děti, mladistvý, osoby neznalé práva).371 Když se podíváme na výše uvedenou kategorizaci, tak v některých kategori- ích bychom určitě nalezli osoby, které by se bez internetu trestné činnosti nedopus- tily (např. hackeří snažící se poukázat na slabiny nějakého systému, mladistvý ne- legálně šířící díla chráněna autorským právem atd.) I když prozatím se této otázce nevěnuje příliš pozornosti, první takovéto změny charakteristik typického pachatele určitého trestného činu lze pozorovat např. ve výzkumech zabývajících se nebezpečným pronásledováním. I V. Smejkal upozorňuje, že „…[p]sychologickému profilu pachatelů počítačo- vých zločinů by měla být v kriminologických výzkumech věnována pozornost; v České republice tomu zatím tak není.“372 S postupným nárůstem internetových pachatelů tak bude muset dle názoru autora disertační práce dojít k přehodnocení charakteristik typických pachatelů i u jiných internetových trestných činů. http://technet.idnes.cz/zatah-silk-road-2-europol-fbi-d1l- /sw_internet.aspx?c=A141107_180051_sw_internet_pka#utm_source=sph.idnes&utm_medium=richtext &utm_content=top6. 370 Gottfredsonova a Hirschiho obecná teorie kriminality rozlišuje mezi faktory a skutečnostmi, které charakterizují delikventní osobnost pachatele a faktory a skutečnostmi rozhodnými pro spáchání trestného činu. Ke spáchání trestného činu dochází až při současném výskytu relevantních faktorů kriminálního činu a kriminální osobnosti pachatele. Ne každý jedinec, který naplňuje faktory kriminální osobnosti, se musí stát pachatelem trestného činu. Taková situace nastane až v případě, že dojde k naplnění faktorů trestného činu, tedy jedinci se naskytne kriminální příležitost. (Viz VÁLKOVÁ, H. Vývoj názoru na příčiny kriminality, jednotlivé kriminologické směry a trendy. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminologie a trestní politiky. Praha: C. H. Beck, 2012, s. 112 - 115.) 371 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 488. 372 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 135. 100

5.1 Nebezpečné pronásledování (stalking)373 Zdá se, že stalkeři, kteří by své oběti pronásledovali pouze v kyberprostředí, jsou v českém prostředí prozatím výjimkou. V praxi tak častěji dochází k tomu, že konkrétní pachatelé spadají zároveň pod kategorii distálních stalkerů i kategorii proximálních stalkerů, kdy možnosti, které jim poskytuje internet, využívají mno- hokrát jako doplněk osobního pronásledování zblízka. Kvůli svému tragickému konci byl značně medializovaným případ Petra Hanuše, který „…více než 2 roky (2005- 2007) pronásledoval svou kolegyni Michaelu Maličkou. Psal jí výhrůžné e-maily, SMS, špehoval ji, fyzicky ji napadal, zničil jí automobil. Maličká jeho jednání nahlásila poli- cii. Protože v té době neexistoval trestný čin nebezpečné pronásledování (stalking), Ha- nuš byl odsouzen za trestný čin násilí proti skupině obyvatel a proti jednotlivci ke 250 hodinám veřejně prospěšných prací. Pro jejich neplnění mu byl trest změněn na 125 dnů vězení. Nástup trestu si ale Hanuš odložil kvůli špatnému psychickému stavu. Ma- ličká na agresora opakovaně upozorňovala policii, příběh zveřejnila, přespávala u ka- marádek, nechala si odposlouchávat telefony, ale marně. Hanuš si na ni počkal v noci z 16. na 17. července 2007 před jejím domem a ubil ji čtyřkilovou větví. Za to byl od- souzen k trestu odnětí svobody na 15 let za vraždu.“374 I když, jak plyne z výše uvede- ného, P. Hanuš patřil převážně do kategorie proximálních stalkerů, využíval k úto- kům na svou oběť i internet. E-mailem zasílal M. Maličké výhružné zprávy. Výzkumy prováděné ve Spojených státech amerických v letech 2000 až 2012 ukazují, že 72,5 % obětí vystavených kyberstalkingu je ženského pohlaví. Pachatelé jsou v 47 % mužského pohlaví, v 30,25 % pohlaví ženského, v 1,25 % případů se jedná o vícero pachatelů/ skupinu pachatelů, 21 % útočníků se nedaří identifikovat a není tu- díž možné ani určit jejich pohlaví.375 Pohled na věkové rozložení obětí kyberstalkingu ukazuje, že 0,5 % obětí je mla- dších 18 let, 39,75 % obětí je ve věku 18 až 30 let, 27,75 % pronásledovaných osob je ve věku od 31 do 40 let a 24,75 % obětí je starších 41 let. Při zkoumání rodinného stavu obětí vyplynulo, že 36 % obětí je v době, kdy se stávají cílem stalkera, svobodných, 25,25 % pronásledovaných osob je vdaných/ že- natých, 9,25 % rozvedených, 3,75 % má životního partnera. Pouze 0,75 % obětí ky- berstalkingu je ovdovělých. V 35,25 % případů začíná kyberstalking přes e-mail, v 3,5 % případů přes soci- ální sítě, konkrétně přes Facebook, v 7,75 % případů přes internetovou stránku, v 11,5 % případů přes instant messaging, ve 13 % případů přes diskuze a nástěnky, v 1,75 % případů přes telefon, v dalších menších procentech prostřednictvím Twitteru, Skypu, blogu, pomocí služby Youtube, aukcí, při hraní her…376 Dá se předpokládat,

373 Kapitola v upravené podobě převzata z článku autora disertační práce: LOBOTKA, A. Cyberstalking. Státní zastupitelství, 2014, roč. 11, č. 4, s. 44 – 48. ISSN 1214-3758. 374 Viz KOPECKÝ, K. Stalking a kyberstalking. Nebezpečné pronásledování. Olomouc: NET UNI- VERSITY, s. r. o., 2010. 375 Viz Comparison Statistics 2000 – 2012. Working to Halt Online Abuse [online]. [cit. 12. 12. 2013]. Dostupné z www: http://www.haltabuse.org/resources/stats/Cumulative2000-2012.pdf. 376 Viz Comparison Statistics 2000 – 2012. Working to Halt Online Abuse [online]. [cit. 12. 12. 2013]. Dostupné z www: http://www.haltabuse.org/resources/stats/Cumulative2000-2012.pdf. 101

že se tato čísla budou v budoucnu výrazně měnit z důvodu neustálého vývoje interneto- vých služeb – nárůst je možné očekávat zejména v případě sociálních sítí. Toto tvrzení podporuje i pohled na statistiky z roku 2012, ze kterých plyne, že se v některých ohle- dech již dost liší od dvanáctiletého průměru: kyberstalking začal v roce 2012 přes Face- book až v 16 % případů.377 Nejpřekvapivější byl výsledek týkající se vzájemného předešlého vztahu pacha- tele a oběti. Pouze 49,5 % obětí mělo předešlý vztah s útočníkem (intimní vztah mělo 39,5 % obětí, přátelský vztah 12,5 % obětí, pracovní vztah 6,75 %, online známost 16,25 %, známost ze školy mezi obětí a pachatelem existovala ve 2,75 % případů).378 Tento výsledek je v rozporu s obecným předpokladem, že i v kyberstalkingu (po- dobně jako u klasického stalkingu), kde fyzická blízkost pachatele a oběti není vy- žadována, je pravděpodobnější, že se oběť s pachatelem trestného činu ve většině případů zná a v minulosti s ním měla bližší či intimní vztah, a předpokladem, že jen zcela výjimečně se stává, že se vztahy navázané a udržované na internetu, tedy vztahy bez fyzického kontaktu, překlopí v kyberstalking.379 Je tak třeba zvážit myšlenku, zda se v kybernetickém prostoru stále více neodva- žují k šikaně a stalkingu i jednotlivci nespadající pod klasické kategorie stalkerů380, kte-

377 Viz 2012 Cyberstalking Statistics. Working to Halt Online Abuse [online]. [cit. 23. 12. 2013]. Dostup- né z www: http://www.haltabuse.org/resources/stats/2012Statistics.pdf. 378 Viz Comparison Statistics 2000 – 2012. Working to Halt Online Abuse [online]. [cit. 12. 12. 2013]. Dostupné z www: http://www.haltabuse.org/resources/stats/Cumulative2000-2012.pdf. 379 Viz JAROŠOVÁ, I. Cyberstalking. Epravo.cz [online]. [cit. 12. 11. 2013]. Dostupné z www: http://www.epravo.cz/top/clanky/cyberstalking-91552.html. 380 H. G. Voss, J. Hoffmann a I. Wondrak (viz PETHERICK, W. Cyber-stalking: Obsessional Pursuit and the Digital Criminal. [online]. Chapter 3: Stalking Typologies and Pathologies. [cit. 15. 11. 2013]. Dostupné z www: http://www.trutv.com/library/crime/criminal_mind/psychology/cyberstalking/3.html.) jako východisko pro klasifikaci stalkerů zvolili rozbor způsobů pronásledování a pachatele trestného činu nebezpečného pronásledování tak rozdělili do dvou skupin: - distální stalking, - proximální stalking. Osoby pachatelů trestného činu nebezpečného pronásledování je možné dělit podle různých kritérií. Jed- nou z klasifikací je dělení V. Gebertha (Rovněž viz PETHERICK, W. Cyber-stalking: Obsessional Pursu- it and the Digital Criminal. [online]. Chapter 3: Stalking Typologies and Pathologies. [cit. 15. 11. 2013]. Dostupné z www: http://www.trutv.com/library/crime/criminal_mind/psychology/cyberstalking/3.html.), bývalého policej- ního příslušníka zabývajícího se vyšetřováním vražd: - stalker s psychopatickou osobností - obecně se jedná o muže, netrpí mentální poruchou, za oběť si vybírají jedince, jež znají osobně, pronásledování může být anonymní, - stalker s psychotickou osobností -patří mezi ně muži i ženy, trpí bludy, fixují se na oběť, útočí na neznámé oběti. M. A. Zona, Pallarea, K. S. Sharma a J. Lane (Rovněž viz PETHERICK, W. Cyber-stalking: Obsessi- onal Pursuit and the Digital Criminal. [online]. Chapter 3: Stalking Typologies and Pat- hologies. [cit. 15. 11. 2013]. Dostupné z www: http://www.trutv.com/library/crime/criminal_mind/psychology/cyberstalking/3.html.) dělí pachatele stalkingu do následujících kategorií: - běžný obsedantní pronásledovatel – největší kategorie (47 %). Zahrnuje případy oběti a pachatele, kteří mají předchozí vztah. Motivací pachatele může být nátlak na oživení předcházejícího vztahu ne- bo msta ve formě znepříjemnění života vyvoláním strachu, - posedlý milovník - s největší pravděpodobností se v případě této obsese pachatel s obětí nezná. Oběť se dostane do pozornosti pachatele prostřednictvím veřejných sdělovacích prostředků, popř. Internetu. Pachatelé této skupiny tvoří druhou největší skupinu stalkerů (43 %). Velká část pachatelů může trpět 102

ří tak činí proto, že internet jim pro takovéto jednání poskytuje větší míru pohodlí a anonymity (nebo alespoň iluzi anonymity) než každodenní reálný svět kolem nás, kte- rý vyžaduje pro neustálé pronásledování jiné osoby z těsné blízkosti vynaložení větší míry úsilí. Dle autora práce je totiž při zkoumání kyberstalkingu nutné brát do úvahy jednotlivé psychologické aspekty internetu (viz kapitolu 1.6 Psychologické aspekty in- ternetu), a to zejména změněné vnímání, časovou flexibilitu a disinhibici, kdy pachatel v kyberprostoru má možnost delšího času pro promyšlení jednotlivých útoků, snáze překonává rozpaky, ostych a plachost, je odvázanější, a to dokonce do takové míry, že může přistoupit i k porušování zákonů, přesto, že by ve skutečném životě nikdy ob- dobným způsobem nepostupoval. Jednotlivé kategorie stalkerů vypracované na základě zkušeností s obyčejnými pachateli (nespadající pod skupinu kyberstalkerů) nemusí být použitelné pro stalkery působící většinou, nebo zcela, jen v kyberprostoru. Autor práce se domnívá, že např. takový pronásledovatel celebrit, kterého nalezneme v klasifikaci Holmese, má nejspíš jen malou šanci zaujmout svou oběť, pokud bude ke svému pronásledování využívat pouze internetové služby. Hodně celebrit má např. své internetové stránky či profily na sociálních sítích, popř. i e-maily, spravované k tomu určeným profesionálem pro oblast PR, navíc jsou na neustálou pozornost, často i negativní, zvyklé. Dá se tudíž

mentálními poruchami, jako je schizofrenie nebo bipolární porucha. Nejběžnější typ patřící do této skupiny je obsese celebritami, tzv. syndrom posedlého fanouška - syndromu uctívání celebrit (CWS), - erotoman - pachatelé spadající pod tuto kategorii trpí deziluzí, že objekt jejich jednání – útoků, je rovněž zamilován do nich. Pachatelem je ve většině případů žena, obětí starší muž s vyšším sociál- ním statusem. Holmes (Viz ČÍRTKOVÁ, L. Moderní psychologie pro právníky. Praha: Grada Publishing, 2008. s. 72.) rozčlenil pachatele stalkingu z hlediska psychologického do šesti skupin: - pronásledovatel celebrit (celebrity stalker), - pronásledovatel ex-partnera (domestic stalker), - pronásledovatel politiků (political stalker), - pronásledovatel z vášně (lust stalker), - pronásledovatel ze zištné motivace (hit stalker), - pronásledovatel zhrzený a odmítnutý v lásce (love-scorned stalker). P. E. Mullen (Viz KOPECKÝ, K. Stalking a kyberstalking. Nebezpečné pronásledování. Olomouc: NET UNIVERSI-TY, s. r. o., 2010, s. 4.) rozpracoval statistiku stalkerů dle jejich motivace: - bývalý partner (rejected stalker) – pachatelem je zejména člověk, který není schopen akceptovat ukončení vztahu s jinou osobou. Nemusí se jednat pouze o partnerský či intimní vztah, může jít i o vztah pracovní, obchodní či terapeutický. - uctívač (intimacy seeker) - touží po vztahu s osobou, která jej zaujala (ne primárně sexuálním, domi- nuje spíše touha být přijat uctívanou osobou). Předpokládá, že vyhlédnutý cíl bude jeho city opětovat - věří, že mu oběť dluží opětování jeho „lásky“, když do ní tolik investuje. - neobratný nápadník (incompetent suitor) – je sociálně neobratný s malou schopností seznámit se. Touží po romantických nebo intimních vztazích, nedokáže je však navázat. Je narcisistický, nemá do- statek empatie, nedokáže vnímat city oběti. Pokouší se o fyzický kontakt s obětí (držet oběť za ruku, políbit ji), zpravidla se však neuchyluje k fyzickému násilí či hrozbám. Není tak vytrvalý, jako jiné typy stalkerů. - ublížený pronásledovatel (resentful stalker) - stíhá svou oběť kvůli zranění, újmě, kterou mu oběť přivodila, ať už skutečné či domnělé. Usiluje o pomstu. Ve většině případů se omezuje na slovní úto- ky, pravděpodobnost fyzického útoku u tohoto typu pachatele je minimální. - sexuální útočník (predátory stalker) - charakteristické je pro něj útočné až sexuálně agresivní chování – pachatel usiluje o fyzický nebo sexuálně motivovaný útok na oběť, - poblouzněný milovník (erotomaniac and morbidly infatuated stalker) - věří, že je do něj oběť zami- lovaná. Veškeré chování oběti interpretuje tak, aby podporovalo tuto jeho iluzi. - kyberstalker. 103

předpokládat, že pronásledovatel celebrit bude ve většině případů proximálním stalke- rem jenom sporadicky využívajícím k pronásledování možností internetu, a tudíž jej mezi kyberstalkery nalezneme pouze v omezené míře. Masové používání internetu tak kromě jiného s sebou mohlo přinést i stalkery jednající z pouhé nudy nebo dychtivosti po zábavě – v kybernetickém prostoru mohou být jedinci do určité míry odtrženi od reality, mohou mít pocit, že to co dělají, je pouze jistou formou hry.381 V budoucnosti bude tudíž potřeba, aby se kriminologie zaměřila na zkoumání pohnutek, jež vedou kyberstalkery k pronásledování svých obětí. Klasické teorie se totiž jeví jako nedostačující pro kybersvět.

381 Viz JAROŠOVÁ, I. Cyberstalking. Epravo.cz [online]. [cit. 12. 11. 2013]. Dostupné z www: http://www.epravo.cz/top/clanky/cyberstalking-91552.html. 104

6 TRESTNÍ JURISDIKCE U INTERNETOVÉ KRIMINALITY

6.1 Jurisdikce českých orgánů činných v trestním řízení „Stát může zásadně vykonávat trestní soudnictví jen na svém území. České trestní právo platí zásadně jen na našem státním území. Za určitých podmínek je však možné uplatnit trestní právo i proti pachatelům trestných činů spáchaných v cizině, zejména pokud se tito pachatelé fakticky dostanou do moci českých orgánů.“382 Základem místní působnosti je princip teritoriality zakotvený v ustanovení § 4 trestního zákoníku383. Podle principu teritoriality se působnost trestních zákonů vztahuje na celé území státu (České republiky) bez ohledu na osobu pachatele. Tím mů- že být jak občan České republiky tak kdokoli jiný (cizí státní příslušník, osoba bez státní příslušnosti), a to ať má na území České republiky trvalý či přechodný pobyt nebo ne.384 Důležité je, že trestný čin nemusí být na území České republiky spáchán ve všech svých znacích. Postačí, aby na území České republiky bylo provedeno jednání, i když následek nastal v cizině, nebo naopak (mluvíme o tzv. distančních trestných či- nech, u nichž k jednání a následku došlo v odlišných státech).385 Internetové trestné činy, tedy trestné činy spáchané pomocí internetu, jsou ve valné většině případů distančními trestnými činy, jelikož následek takových činů nastává povětšinou na jiném místě, než na kterém došlo k jednání pachatele. Ve značném počtu přípa- dů pak internetové trestné činy mají přeshraniční přesah. Teoreticky se dá mluvit o tom, že každá www stránka se závadným obsahem (např. pornografie, nenávist- ná a extremistická sdělení), která je dostupná pomocí internetu na území České republiky, je následkem trestného činu, a tudíž Česká republika by takovýto trest- ný čin měla dle ustanovení § 4 trestního zákoníku stíhat. Dále se kromě zásady teritoriality uplatňuje zásada registrace (ustanovení § 5 trestního zákoníku), zásada personality (ustanovení § 6 trestního zákoníku), zása- da ochrany a zásada univerzality (ustanovení § 7 trestního zákoníku), včetně subsidi- ární zásady univerzality (ustanovení § 8 trestního zákoníku).“ Zásada registrace (rovněž nazývaná zásada vlajky) znamená, že „…podle na- šeho zákona se posuzuje trestnost činu, který byl spáchán mimo území České republiky na palubě lodi nebo jiného plavidla, anebo letadla nebo jiného vzdušného dopravního prostředku, které jsou registrovány v České republice, bez ohledu na to, zda se např. loď v té době nacházela v mezinárodních vodách či ve vodách pobřežních (teritoriál- ních). Trestní jurisdikce České republiky je zde odvozena od registrace lodi nebo jiného

382 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 68. 383 Princip teritoriality se vztahuje nejen na trestní zákoník, ale s účinností od 1. ledna 2010 i na dříve vydané zákony obsahující ustanovení trestního práva hmotného, které zůstávají v účinnosti vedle trestní- ho zákoníku (např. zákon č. 218/2003 Sb., o soudnictví ve věcech mládeže, ve znění pozdějších předpi- sů), jakož i na všechny budoucí zákony spadající do trestního práva hmotného, za předpokladu, že tyto zákony nebudou mít v tomto ohledu ustanovení zvláštní. (Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 68.) 384 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 68. 385 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 69. 105

plavidla, letadla nebo jiného vzdušného dopravního prostředku, které pak nesou její vlajku.“ 386 Podle zásady personality se působnost České republiky vztahuje na trestné činy občanů České republiky nebo osob bez státní příslušnosti, které mají na území České republiky povolen trvalý pobyt, ať již byly spáchány kdekoli v cizině.387 Zákon o trestní odpovědnosti právnických osob a řízení proti nim má ve vztahu k ustanovení § 6 trest- ního zákoníku upravujícího zásadu personality speciální ustanovení § 3, podle něhož se podle zákona České republiky „…posuzuje také trestnost činu, pokud jej v cizině spáchala právnická osoba mající sídlo v České republice.“ Zásada ochrany představuje „…požadavek stíhat trestné činy, které směřují proti důležitým zájmům státu, proti zájmům na ochranu státních orgánů a jejich činnos- ti, jakož i proti dalším zvlášť chráněným zájmům, a to bez ohledu na místo spáchání činu a na osobu pachatele. Státy a jejich trestní právo totiž zásadně nechrání zájmy (právní statky) cizích států, a proto se v kontinentálním právním systému považuje za oprávněné, aby si stát stanovil trestněprávní ochranu ve vztahu k vybraným důleži- tým zájmům (právním statkům) tím způsobem, že u určitých trestných činů proti vlast- nímu státu a jeho orgánům stanoví trestněprávní postih i pro případ, že je v cizině spáchá cizí státní příslušník nebo osoba bez státní příslušnosti.“388 Zásada se týká jen trestných činů proti republice, tedy rozvracení republiky (ustanovení § 310 trestního zákoníku), sabotáže (ustanovení § 314 trestního zákoníku) a vyzvědačství (ustanovení § 316), a dále trestných činů proti orgánům státu, resp. jeho úředním osobám a jejich činnosti ve vydávání veřejných listin, tj. násilí proti orgánu veřejné moci (ustanovení § 323 trestního zákoníku), násilí proti úřední osobě (ustanovení § 325 trestního zákoní- ku) a padělání a pozměnění veřejné listiny (ustanovení § 348 trestního zákoníku), které se vztahují jen na český stát a české orgány.389 Zásada univerzality znamená, že Česká republika stíhá na základě mezinárod- ních smluv a v zájmu mezinárodní spolupráce určité trestné činy bez ohledu na místo činu a osobu pachatele. Česká republika stíhá tyto trestné činy, i když jsou spáchány v cizině cizím státním příslušníkem nebo osobou bez státní příslušnosti, která nemá na území České republiky povolen trvalý pobyt. Ustanovení upravující zásadu univerza- lity je provedením mezinárodních smluv, jimiž je Česká republika vázána. Patří mezi ně např. úmluvy vyhlášené pod č. 36/1988 Sb., Mezinárodní úmluva proti braní rukojmí, pod č. 15/1932 Sb., o potírání penězokazectví, a č. 216/1935 Sb., o dalších ratifikacích a přístupech k Mezinárodní úmluvě o potírání penězokazectví, pod č. 32/1955 Sb., Úmluva o zabránění a trestání zločinu genocidia, a pod č. 84/2009 Sb. m. s., o sjednání Římského statutu Mezinárodního trestního soudu, pod č. 116/1976 Sb., Mezinárodní úmluva o potlačení a trestání zločinu apartheidu atd.390 Dle subsidiární zásady univerzality se za určitých, přesně vymezených podmí- nek posuzují podle českého trestního práva hmotného všechny trestné činy spáchané v

386 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 73. 387 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 75. 388 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 79. 389 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 79. 390 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 80. 106

cizině cizím státním příslušníkem nebo osobou bez státní příslušnosti, která nemá na území České republiky povolen trvalý pobyt.391 Zákon o trestní odpovědnosti právnic- kých osob a řízení proti nim, má ve vztahu k ustanovení § 8 odst. 2 speciální ustanovení § 4 odst. 2, dle něhož se podle zákona České republiky „…posuzuje trestnost činu spá- chaného v cizině právnickou osobou, která nemá sídlo v České republice, též tehdy, byl- li čin spáchán ve prospěch právnické osoby, která má na území České republiky sídlo.“ Odlišně od ustanovení § 8 odst. 2 trestního zákoníku se tedy „…nevztahuje na spáchaný čin ve prospěch právnické osoby, která má na území České republiky jen organizační složku (jde tedy o užší úpravu, jež zakládá nerovnost ve vztahu k činům spáchaným fy- zickou osobou-cizincem v cizině).“392 Jak plyne z výše uvedeného, trestní jurisdikce českých orgánů činných v trest- ním řízení je koncipována velmi široce. V České republice lze stíhat trestné činy, které byly na území příslušného státu nejen přímo spáchány, ale i takové, jejichž následky se na tomto území projeví a v určitých případech i činy, které s tímto územím mají jen nepřímou souvislost. „Místní působnost českých trestních zákonů, jak je vymezena v § 4 až 8, se může lišit od požadavků, jaké kladou některé mezinárodní smlouvy, jimiž je Česká republika vázána. Mezinárodní smlouvy někdy vyžadují, aby náš stát uplatňoval svou jurisdikci v širším rozsahu, nebo naopak aby ji neuplatňoval tam, kde by mu jinak příslušela. Aby byly tyto požadavky zajištěny i v českém právním řádu, upravil nový trestní zákoník v návaznosti na předchozí právní úpravu uplatňování zákona České republiky v širším nebo naopak v užším rozsahu, než stanoví § 4 až 8.“393 Je proto nutné brát v úvahu i ustanovení § 9 odst. 1 trestního zákoníku, který rozšiřuje jurisdikci českých orgánů činných v trestním řízení nad rámec ustanovení § 4 až 8 trestního zákoníku, pro případ, že tak stanoví některá mezinárodní smlouva, a usta- novení § 9 odst. 2 trestního zákoníku, jenž jurisdikci českých orgánů činných v trestním řízení zužuje.394 Příkladem mezinárodních smluv, které rozšiřují jurisdikci České republiky je např. Úmluva o ochraně osob požívajících mezinárodní ochrany včetně diplomatic- kých zástupců publikovaná pod č. 131/1978 Sb., v níž je zakotven mimo jiné pasivní princip personality.395 Příkladem mezinárodních smluv, které zužují jurisdikci České republiky, jsou některé konzulární úmluvy (např. s Francií, publikovaná pod č. 79/1971 Sb.) o výlučné jurisdikci cizího státu ohledně určitých trestných činů (např. spáchaných na palubě ci- zích lodí, i když jsou na území České republiky).396 Jurisdikce českých orgánů činných v trestním řízení je přes omezení, která může přinést ustanovení § 9 odst. 2 trestního zákoníku velmi široká.

391 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 82. 392 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 82. 393 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 91. 394 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 92. 395 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 92. 396 Viz ŠÁMAL, P. et al. Trestní zákoník, 2. vyd. Praha: C. H. Beck, 2012, s. 92. 107

6.2 Jurisdikce u internetových trestných činů „Vzhledem k tomu, že působnost trestní legislativy vyspělých států je vymezena obdobně jako v případě českého trestního zákona, setkáváme se často u tzv. mezinárodních inter- netových trestných činů se situací, kdy lze trestný čin stíhat zaráz na území mnoha stá- tů.“397 Osoba, která umístí na internet materiál obsahující dětskou pornografii, který je volně dostupný ve většině států světa, pravděpodobně poruší předpisy většiny těchto států. Za předpokladu, že tyto státy uplatňují zásadu teritoriality, která je primární zása- dou upravující jurisdikci jednotlivých států398, by všechny tyto státy mohly mít zájem na odsouzení a potrestání dané osoby. Takováto situace je částečně výhodná pro pachatele, neboť vyšetřování trestného činu je často otázkou komplikované, zdlouhavé a často i prakticky neefektivní meziná- rodní spolupráce. V mnoha případech, kdy důležitou roli hraje čas, je prakticky nemož- né pachatele odhalit a usvědčit.399 Může také dojít k situaci, kdy orgány činné v trestním řízení namísto spolupráce spolu vedou spor o to, čí orgány jsou příslušné ve věci roz- hodnout (prvním moderním konfliktem takovéhoto typu byl případ známý pod označe- ním Lotus400).401 Koncepce nikoliv fyzické, ale efektivní přítomnosti pachatele na území státu (viz případ Lotus) lze aplikovat i na případy mezinárodní počítačové (internetové) kri- minality. „Orgány činné v trestním řízení jsou obvykle aktivní i v případech, kdy se na území jejich jurisdikce pachatel v době spáchání trestného činu nenacházel ani zde přímo ke spáchání trestného činu nedošlo, ale kde se projevil nebo mohl projevit efekt trestného jednání. Tato extenzivní interpretace se uplatňuje v případech, kde v místě fyzického pobytu pachatele není skutek trestný a naopak je trestný tam, kde se projevily jeho účinky.“402 Na druhou stranu je podle názoru autora práce důležité položit si rovněž otázku, zda by bylo spravedlivé, pokud by všechny země, ve kterých byl závadný obsah pří- stupný, chtěly pachatele z výše uvedeného příkladu potrestat a tak by se tento pachatel dostal do nekonečného kruhu trestních řízení a vykonávání trestů v jednotlivých ze- mích. Autor práce se domnívá, že vzhledem k základním zásadám trestání jako je zása- da přiměřenosti trestu, spravedlnosti trestu apod. lze jednoznačně prohlásit, že nikoliv.

397 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 115. 398 Viz KOHL, U. Eggs, Jurisdiction and the Internet. International and Comparative Law Quarterly. 2002, roč. 51, č. 3, s. 571. Rovněž viz BRENNER, S. W., KOOPS, B. J. Approaches to Cybercrime Ju- risdiction. Journal of High Technology Law. 2004, roč. 4, č. 1, s. 10. 399 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 115 - 116. 400 Označení Lotus nese spor mezi Francií a Tureckem o trestní jurisdikci nad posádkou francouzského parníku Lotus, jenž se v roce 1927 v tureckých teritoriálních vodách srazil s tureckým parníkem, čehož výsledkem bylo úmrtí několika tureckých námořníků. Otázka trestní odpovědnosti posádky, jež srážku zavinila, se stala předmětem sporu francouzské a turecké vlády. I přes to, že v době spáchání trestného činu byli francouzští námořníci pod teritoriální působnosti francouzského práva, dal stálý dvůr meziná- rodní spravedlnosti zapravdu Turecku, když dospěl k závěru, že trestné činy, jejichž pachatel byl v době spáchání na území jiného státu, je třeba považovat za spáchané tam, kde se vyskytl jeden z jejich základ- ních elementů – účinek. (Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 116.) 401 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 116. 402 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 116. 108

Zde je ovšem nutné připomenout, že rozhodnutí soudů a jiných justičních orgánů členských států Evropské unie mají účinky vylučující nové trestní stíhání z důvodu zá- sady ne bis in idem. Avšak rozhodnutí soudů a jiných justičních orgánů nečlenských států Evropské unie obecně nebrání trestnímu stíhání téže osoby pro týž skutek na úze- mí České republiky, pokud neplyne něco jiného z mezinárodní smlouvy, kterou je Čes- ká republika vázána403. Pokud tedy autor práce mluví o tom, že osoba může být stíhána ve více zemích po sobě za stejný skutek, má na mysli nečlenské státy Evropské unie. Hlavním pravidlem pro internetovou trestní jurisdikci je, vzhledem k výše po- psaným problémům, že domnělého pachatele trestného činu (podezřelého, obviněného atd.) stíhají orgány činné v trestním řízení ve státě, kde se pachatel v danou chvíli zdržu- je, případně ve kterém se nachází jeho komunikační infrastruktura.404 „Ojediněle se pak vyskytují i případy, kdy soud odmítne aplikovat své trestní právo v situaci, kdy protiprávní efekt jednání sice prokazatelně (byť jen zčásti) nastal na území domovského státu, pachatel však není přítomen a kvůli absenci možnosti zajiš- tění jeho technických prostředků je prakticky nemožné jej efektivně stíhat.“405 Samozřejmě dané pravidlo není nijak závazné a záleží na vůli jednotlivých států. I když si státy uvědomují nutnost vzájemné spolupráce v oblasti počítačové kriminality, a tudíž i nutnosti vzájemné domluvy, na tom, kdo bude pachatele stíhat (viz např. Deset principů a desetibodový akční plán skupiny G8 přijatý v prosinci roku 1997 a následně podepsaný na Birminghamském summitu skupiny G8 v květnu 1998, akční plán eEuro- pe 2002 přijatý v červnu r. 2000) teoreticky by stále mohlo dojít k situaci, kdy by se pachatel dostal do (výše popsaného) nekonečného kruhu trestních řízení a vyko- návání trestů v jednotlivých zemích. Určitou výjimku z uvedené právní praxe představuje již výše citovaná Úmluva o kybernetické kriminalitě. V této úmluvě se její signatáři (státy) zavázali trestně stíhat výše popsané skutkové podstaty (pokud vůči dané skutkové podstatě neuplatnili výhra- du), čímž při jejím důsledném dodržování dojde k odpadnutí problému existence tzv. bezpečných přístavů pro pachatele počítačové kriminality406. Signatáři Úmluvy o kybernetické kriminalitě se zavázali přijmout taková opatře- ní, aby měli pravomoc vést řízení o trestných činech v úmluvě uvedených, pokud byl trestný čin spáchán na a) jejich území, b) na palubě lodi plující po vlajkou daného sig- natáře, c) na palubě letadla registrovaného podle právního řádu signatáře nebo d) pokud byl trestný čin spáchán občanem signatáře, za předpokladu, že tento čin je trestný podle právního řádu místa, kde byl spáchán nebo pokud místo spáchání daného činu není územím žádného státu.407 Signatáři si mohou vyhradit právo neuplatňovat nebo uplat- ňovat jen v osobitých případech pravomoc dle písm. b) až d).408 Úmluva přitom nevylučuje pravomoc signatářů podle vnitrostátního právního pořádku.409

403 Viz JELÍNEK, J. et al. Trestní právo procesní. 2. vyd. Praha: Leges, 2011, s. 452. 404 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 117. 405 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 117. 406 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 118. 407 Viz článek 22 odst. 1 Úmluvy Rady Evropy o kyberkriminalitě. 408 Viz článek 22 odst. 2 Úmluvy Rady Evropy o kyberkriminalitě. 409 Viz článek 22 odst. 4 Úmluvy Rady Evropy o kyberkriminalitě. 109

Pokud má vícero signatářů pravomoc vést řízení o údajném trestném činu vyme- zeném v Úmluvě o kybernetické kriminalitě, dotčení signatáři, pokud je to vhodné, na- vzájem konzultují, aby určili, který z nich je nejvhodnějším místem pro trestní stíhá- ní.410 R. Polčák označuje za podstatný přínos Úmluvy o kybernetické kriminalitě za- vedení mechanismů, které z procesního hlediska usnadňují vyšetřování trestných činů a shromažďování důkazů.411 Články 23 až 34 Úmluvy o kybernetické kriminalitě upra- vují postupy a vzájemnou asistenci v procesech vydávání pachatelů, spolupráci při vy- šetřování a získávání důkazního materiálu.412 Článek 35 upravuje institut kontaktních center s nepřetržitým provozem, jejichž úkolem je koordinovat vzájemnou spolupráci orgánů činných v trestním řízení.413 Úmluva je v otázkách týkajících se delimitace jurisdikcí nebo vzájemné spolu- práce zdrženlivější. Výše uvedená ustanovení nepředstavují skutečnou delimitaci ju- risdikcí ani nezakládají povinnost států provádět na dožádání úkony v trestním řízení (jako např. zajištění důkazů, zatčení podezřelých atd.). Úmluva tak neřeší pozitivní kon- flikt více států v trestním řízení, což je možné považovat za podstatný problém.414 „Otázka delimitace jurisdikcí by však v opačném případě zřejmě narazila na limity dis- krece jednotlivých států a ústavněprávní limity mimo jiné i v otázkách vydávání vlast- ních občanů k trestnímu stíhání do zahraničí. Obě témata jsou přitom pro národní trestní právo natolik závažná a citlivá, že jejich kompletní řešení nelze v dohledné době očekávat.“415 Úmluva se však týká pouze omezeného okruhu skutkových podstat a omezeného počtu signatářů. Nepředstavuje tudíž univerzální řešení otázky jurisdikce u interneto- vých trestných činů. Možnému obecnému (univerzálnímu) řešení otázky jurisdikce u internetových trestných činů se věnoval i V. Smejkal. Dle něj by možným řešením bylo konstatovat, že „…existuje nějaká informační vrstva bez místní jurisdikce státu. V podstatě něco podobného jako je eurozatykač, mohlo by to fungovat na bázi Evropské unie, mohlo by to fungovat na základě Úmluvy Rady Evropy o kyberkriminalitě. Osobně si ale mys- lím, že řešením je něco, co by bylo celosvětové, protože můžete mít nějaké ujednání v rámci EU, ale v tom případě se pachatel přestěhuje někam na Šalamounovy ostrovy a ujednání EU je nám platné jako „mrtvému zimník“. Řešením by možná byl meziná- rodní soud pro kyberkriminalitu.“416 Dle autora disertační práce je však takováto představa (mezinárodního soudu pro kyberkriminalitu) prozatím značně utopická. Od jednotlivých států by totiž vyžado- vala bezhlavou důvěru vůči takovémuto soudu a zároveň souhlas s omezením vlastní

410 Viz článek 22 odst. 5 Úmluvy Rady Evropy o kyberkriminalitě. 411 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 119. 412 Viz články 23 až 34 Úmluvy Rady Evropy o kyberkriminalitě. 413 Viz článek 35 Úmluvy Rady Evropy o kyberkriminalitě. 414 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 118. 415 Viz POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, s. 119. 416 Viz SMEJKAL, V. Kybernetická kriminalita - fenomén dneška. Právní prostor [online]. ISSN 2336- 4114 [cit. 21. 7. 2015]. Dostupné z www: http://www.pravniprostor.cz/clanky/trestni-pravo/kyberneticka- kriminalita-fenomen-dneska. 110

suverenity. Trestní právo je totiž „…považováno za jeden z hlavních atributů a projevů státní suverenity, je výrazem právně-kulturní samostatnosti a je spojováno s výkonem svrchované pravomoci státu, přičemž jakýkoli zásah do této národní svrchovanosti byl, a mnohdy ještě je, považován za omezení státní suverenity, zásah do výsostných práv státu, jakož i zpochybnění úlohy státu v jeho nejzákladnější funkci.“417 Určité státy mají prostředky a politickou moc k tomu, aby stíhaly pachatele in- ternetové kriminality i mimo své jurisdikce, a to dokonce bez svolení či vědomí cizího státu, do jehož jurisdikce zasahují. Příkladem může být postup FBI při dopa- dení a usvědčení A. V. Ivanova. A. V. Ivanov, dvacetiletý počítačový odborník z uralského Čeljabinsku, si vydě- lával průniky do počítačových sítí amerických firem. Když vnikl do serveru firmy, po- žadoval tisíce dolarů výměnou za rady k opravě bezpečnostních problémů serveru. Po- kud firma ani po výhružkách nereagovala, A. V. Ivanov přistoupil ke smazání nebo uve- řejnění všech dat společnosti. FBI se nejdříve pokoušela o spolupráci s ruskou policií, avšak po bezvýsledných snahách vzala celou záležitost do vlastních rukou – jako fiktiv- ní americká firma Invita pozvala A. V. Ivanova na pohovor do Spojených států americ- kých kvůli zaměstnání zaměřenému na vyhledávání chyb v sítích potencionálních klien- tů Invity. A. V. Ivanova nejdříve požádali, aby prokázal své schopnosti proniknout do počítačových sítí. Bez A. V. Ivanova vědomí použila FBI program pro zachytávání stisknutí kláves, aby zjistila uživatelská jména a hesla do jeho počítačů v Rusku. Ihned po pohovoru byl A. V. Ivanov zatčen. Z jeho počítače v Rusku byly pomocí uživatel- ských jmen a hesel staženy informace, které později posloužily jako důkaz k jeho od- souzení.418 „Tento „kontraprůnik“ přitom porušoval svrchovanost Ruska a rozzlobil ruskou vládu, která později vznesla obvinění proti agentovi FBI odpovědnému za celou akci.“419

417 Viz SYKOVÁ, A. Trestní právo evropské. Justiční a policejní spolupráce v Evropské unii. In JELÍ- NEK, J. et al. Trestní právo procesní. 2. vyd. Praha: Leges, 2011, s. 76. 418 Viz GOLDSMITH, J., WU, T. Kdo řídí internet? Iluze o světě bez hranic. Praha: Dokořán a Argo, 2008, s. 194. 419 Viz GOLDSMITH, J., WU, T. Kdo řídí internet? Iluze o světě bez hranic. Praha: Dokořán a Argo, 2008, s. 194. 111

7 MÍSTNÍ PŘÍSLUŠNOST SOUDU U INTERNETOVÝCH TRESTNÝCH ČINŮ

„Soudní příslušností se rozumí vymezení okruhu působnosti mezi soudy různých stupňů a mezi jednotlivými soudy téhož stupně. Nikdo přitom nesmí byt odňat svému zákonné- mu soudci, přičemž příslušnost soudu a soudce stanoví zákon (čl. 38 odst. 1 LPS420). Procesními řády je stanovena věcná a místní příslušnost soudu. Příslušnost konkrétního soudce či soudního senátu se pak děje rozvrhem práce, vydávaným na zákonném pod- kladu (§ 40 – 45 SSZ421) opatřením předsedy soudu na určitý kalendářní rok po projed- nání se soudcovskou radou příslušného soudu.“422 Důležitost a smysl určení příslušnosti soudu spočívá v tom, že trestní věc je pro- jednávána v prostředí nacházejícímu se blízko spáchanému činu nebo jeho pachateli. Je tak dostupné nejen z hlediska obstarávání a shromažďování důkazů, ale i z hlediska rychlosti a hospodárnosti trestního řízení. Může též nejlépe uplatnit výchovný vliv na pachatele činu a všechny osoby v jeho okolí. Z tohoto důvodu jsou rovněž i znaky, na základě kterých je příslušnost určována, kombinací těchto hledisek a záleží jednak na trestném činu samotném (druhový objekt, způsob spáchání trestného činu), na osobě obviněného (bydliště, pobyt, pracoviště) příp. na okolnostech procesní po- vahy (místo, kde trestný čin vyšel najevo, místo podání obžaloby). Pravidla jsou odliš- ná též podle toho, zda byl trestný čin pachatelem spáchán na území České republi- ky či v cizině.423 Na základě zákona (ustanovení § 13 až § 26 trestního řádu) se rozlišují dva zá- kladní druhy příslušnosti: - věcná příslušnost – řeší otázku, který druh soudu, tedy zda krajský nebo okresní, je příslušný k vyřizování trestní věci určitého druhu. Zvláštním druhem věcné pří- slušnosti je příslušnost funkční, která odpovídá na otázku, který soud je příslušný pro určité procesní stádium v trestním řízení z hlediska jeho stupně. - místní příslušnost – řeší otázku, který konkrétní soud ze soudů věcně příslušných je příslušný projednat určitou trestní věc.424 Ustanovení § 18 odst. 1 a 2 trestního řádu uvádí tři hlediska, podle nichž se určuje místní příslušnost okresního a krajského soudu jako soudu prvního stupně. Tato tři hlediska (místo, kde byl trestný čin spáchán, místo, v jehož obvodu obviněný bydlí, pracuje nebo se zdržuje a místo, kde trestný čin vyšel najevo) jsou vzájemně v poměru subsidiarity, tzn., že podle hlediska v ustanovení § 18 odst. 1 a 2 trestního

420 LPS - Listina základních práv a svobod, vyhlášená předsednictvem České národní rady dne 16. 12. 1992 jako součást ústavního pořádku České republiky (č. 2/1993 Sb.), ve znění ústavního zákona č. 162/1998 Sb. (pozn. autora). 421 SSZ – zákon č. 6/2002 Sb., o soudech, soudcích, přísedících a státní správě soudů a o změně některých dalších zákonů, ve znění pozdějších předpisů (pozn. autora). 422 Viz MUSIL, J., KRATOCHVÍL, V., ŠÁMAL, P. et al. Kurs trestního práva. Trestní právo procesní. 3. přepracované a doplněné vyd. Praha: C. H. Beck, 2007, 171 – 172. 423 Viz MUSIL, J., KRATOCHVÍL, V., ŠÁMAL, P. et al. Kurs trestního práva. Trestní právo procesní. 3. přepracované a doplněné vyd. Praha: C. H. Beck, 2007, 171 – 172. 424 Viz MUSIL, J., KRATOCHVÍL, V., ŠÁMAL, P. et al. Kurs trestního práva. Trestní právo procesní. 3. přepracované a doplněné vyd. Praha: C. H. Beck, 2007, 171 – 172. 112

řádu později uvedeného se postupuje až v případě, že není možné postupovat podle hle- diska v ustanovení § 18 odst. 1 a 2 trestního řádu dříve uvedeného. Jestliže následek nastal anebo měl nastat na jiném místě, než na kterém došlo ke spáchání trestné činnosti, jde o tzv. distanční delikt, u něhož je místem spáchání jak místo, kde došlo ke spáchání trestného činu, tedy k jednání pachatele, tak i místo, kde došlo k následku tohoto činu.425 K podobnému závěru došel Nejvyšší soud České republiky již ve svém rozhodnutí ze dne 20. června 1961, sp. zn. 1 Ndt 38/61, publiko- vaném ve Sbírce soudních rozhodnutí a stanovisek NS pod číslem 37/1961. V případě trestného činu trvajícího je místem, kde byl trestný čin spáchán, každé místo, kde byl udržován závadný stav. Za místo spáchání trestného činu zběhnutí se tudíž pokládá jak místo, kde měl pachatel vykonávat vojenskou službu, tak i místo, kde se zdržoval v době, kdy se službě vyhýbal. Místem spáchání trestného činu zane- dbání povinné výživy je místo, kde pachatel měl pobyt v době neplnění vyživovací po- vinnosti (Pokud se pachatel postupně zdržoval na více místech, místem spáchání jsou všechna tato místa. Je přitom rozhodující, kde se pachatel skutečně zdržoval a nikoli, kde byl pouze k pobytu přihlášen.), i místo, kde měla pobyt oprávněná osoba.426 Jak již bylo uvedeno výše, internetové trestné činy, tedy trestné činy spá- chané pomocí internetu, jsou ve valné většině případů distančními trestnými činy, jelikož následek takových činů nastává povětšinou na jiném místě, než na kterém došlo k jednání pachatele. Místem spáchání internetového trestného činu je přitom jak místo, kde došlo k samotnému jednání pachatele, tak místo, v případě internetových trestných činů spíše více míst, kde došlo k následku. V takovém případě se místní pří- slušnost určí podle ustanovení § 22 trestního řádu427. Až v případě, že není možné místo činu zjistit nebo v případě, že byl trestný čin spáchán v cizině, je příslušnost určena podle místa, kde obviněný bydlí, pracuje nebo se zdržuje. Aby se však místní příslušnost určovala podle ustanovení § 18 odst. 2 trest- ního řádu, musí být čin z hlediska určení příslušnosti spáchán v cizině zcela, tzn., že k jednání i následku trestného činu musí dojít v cizině (příkladem může být hac- ker, který provede na území cizího státu útok na server, který se fyzicky nachází v jiném státě než hacker, avšak odlišném od České republiky). Pokud alespoň jedno místo, kde došlo k následku, leží na území České republiky, určí se místní příslušnost soudu první- ho stupně podle ustanovení § 18 odst. 1 trestního řádu, tedy podle toho místa, kde došlo k následku. Dle V. Smejkala existují různé možné přístupy k místní příslušnosti u interneto- vých trestných činů. „Buď se můžeme pokoušet aplikovat standardní kritéria místní působnosti, podle nějaké fyzické lokalizace informací. To je tradiční konzervativní pří- stup. Snažíme se nějakým způsobem, podle principu zásady teritoriality a personality podle trestního zákoníku, s místní příslušností vypořádat. Problém je v tom, že skutečně

425 Viz RŮŽIČKA, M. Komentář k trestnímu řádu. Místní příslušnost. § 18. ASPI ID: LIT15831CZ. 426 Viz RŮŽIČKA, M. Komentář k trestnímu řádu. Místní příslušnost. § 18. ASPI ID: LIT15831CZ. 427 Znění ustanovení § 22 trestního řádu: „Je-li podle předchozích ustanovení dána příslušnost několika soudů, koná řízení z těchto soudů ten, u něhož podal státní zástupce obžalobu nebo jemuž byla věc přiká- zána nadřízeným soudem.“ 113

mnohdy nevíme, kde se ten trestný čin odehrál, kde byl pachatel, kde je poškozený a tak dále.“428 Možným řešením je vytvoření nového konceptu, nových kritérií pro aplikaci principů místní působnosti. „To se svým způsobem už dnes děje. Děje se to prostřednic- tvím rozhodovací praxe různých soudů, ale samozřejmě nemůžeme hovořit o jednotnos- ti.“429

428 Viz SMEJKAL, V. Kybernetická kriminalita - fenomén dneška. Právní prostor [online]. ISSN 2336- 4114 [cit. 21. 7. 2015]. Dostupné z www: http://www.pravniprostor.cz/clanky/trestni-pravo/kyberneticka- kriminalita-fenomen-dneska. 429 Viz SMEJKAL, V. Kybernetická kriminalita - fenomén dneška. Právní prostor [online]. ISSN 2336- 4114 [cit. 21. 7. 2015]. Dostupné z www: http://www.pravniprostor.cz/clanky/trestni-pravo/kyberneticka- kriminalita-fenomen-dneska. 114

8 VYŠETŘOVÁNÍ A DOKAZOVÁNÍ INTERNETOVÝCH TRESTNÝCH ČINŮ

Výše popsané změny způsobu provedení klasických trestných činů a specifické podoby jednání naplňující znaky skutkových podstat internetových trestných činů vedly ke změně způsobu vyšetřování a dokazování daných trestných činů. Trestní řád ve svém ustanovení § 89 odst. 2 říká, že za důkaz může sloužit vše, co může přispět k objasnění věci. Trestní řád dále obsahuje demonstrativní výčet dů- kazů, když říká, že důkazem může být zejména výpověď obviněného a obžalovaného, výpověď svědka, konfrontace, rekognice, vyšetřovací pokus, rekonstrukce, prověrka na místě, odborné vyjádření a znalecký posudek, ohledání osoby a věci, důkaz listinný či operativně pátrací prostředky (předstíraný podvod, sledování osob a věcí, použití agenta).430 „Okruh důkazních prostředků výslovně uvedených v § 89 odst. 2 může být v konkrétních případech doplněn i dalšími výslovně zde nezmíněnými, což zákon umožňuje nejen demonstrativním výčtem těch vyjmenovaných, ale i obecnou formulací, podle které za důkaz může sloužit vše, co může přispět k objasnění věci. Touto formulací je zároveň vyjádřeno určité omezení obecně stanoveného okruhu důkazních prostředků: důkaz musí mít vztah k objasňované věci a musí být způsobilý prokázat či vyvrátit doka- zovanou skutečnost. Jinak tedy v podstatě žádný úkon, který může přispět k objasnění věci, nelze apriorně vyloučit z okruhu přípustných důkazních prostředků jen proto, že jde o úkon určitého druhu a že ho zákon výslovně neupravuje…“431 Při vyšetřování a dokazování trestné činnosti se potkávají dva protichůdné poža- davky: zájem společnosti na trestním stíhání pachatelů trestných činů a jejich potrestání a zájem na integritě individuálních nebo celospolečenských hodnot přesahujících účel trestního stíhání. Sjednocující roli v otázce přípustných postupů vyšetřování a dokazo- vání trestné činnosti sehrává judikatura a mezinárodní standardy, představované zejmé- na Evropskou úmluvou o ochraně lidských práv a základních svobod.432 Tyto dva požadavky se dostávají do silného rozporu rovněž i v případě internetových trestných činů, kdy „[o]bava ze vzrůstající společenské nebezpečnosti počítačových trestných činů může vyústit (a první příznaky tohoto stavu jsou již známy – např. legislativní akti- vity z poslední doby v Rusku, Velké Británii, na Novém Zélandu nebo legislativní pokusy v USA po 11. Září 2001) ve známé dilema. Represivní složky budou čím dál neschopněj- ší trestat pachatele těchto vysoce společensky nebezpečných činů, což bude interpreto- váno jako příliš široká svoboda jedince v přístupu a využívání moderních informačních technologií. Obava může být skutečná nebo také pouze domnělá – po útocích na USA se také okamžitě ozvaly hlasy volající po restrikcích v oblasti IT, ačkoli se žádné využití IT nad rámec běžného komunikačního prostředku mezi teroristy neprokázalo. Populis-

430 Viz ustanovení § 89 až 118 trestního řádu. 431 Viz PÚRY, F. § 89. In ŠÁMAL, P. et al. Trestní řád. Komentář. I. díl. 6. vyd. Praha: C. H. BECK, 2008, s. 770 432 Viz JELÍNEK, J. Obecné výklady o důkazech. In JELÍNEK, J. et al. Trestní právo procesní. 5. aktua- lizované vyd. Praha: Linde Praha, a. s., 2007, s. 313. 115

tickým řešením může být omezování svobody projevu v elektronických médiích, širší pravomoci pro státní orgány monitorovat aktivity občanů v elektronické komunikaci apod. K naplnění orwellovských vizí o Thought Police již odtud nemusí být tak daleko. Svět by tak poznal nový druh totality – jakousi cybertotalitu, kdy je soukromí jedince díky všudypřítomným informačním technologiím zcela iluzorní záležitostí.“433 Zdá se však, že občané jednotlivých zemí jsou prozatím velice citlivý k pokusům omezit jejich svobodu na internetu a při každém pokusu o zavedení nějakého systému plošného monitorování či omezování internetových aktivit, tedy při pokusech o omezení svobody slova zaručené např. čl. 10 výše zmíněné Evropské úmluvy o ochraně lidských práv a základních svobod se hlasitě ozvou.434 I když zastánci absolutní internetové svobody válku o kyberprostor prohráli (viz podkapitolu 1.5 Válka o kyberprostor), tak se pořád snaží o zachování co největší svobody kyberprostoru. Důležitým faktorem, který komplikuje činnost orgánů činných v trestním řízení při vyšetřování a dokazování kyberkriminality a internetové kriminality, je různorodost typů (forem) protiprávních jednání páchaných v kyberprostoru (viz kapitolu 3 Specific- ké podoby jednání naplňující znaky skutkových podstat internetových trestných činů). S uvedeným progresivním vývojem souvisejí komplikace v oblasti praktické kriminalis- tické činnosti a rovněž mnohé právní problémy (neexistence skutkových podstat, pod které by bylo možné subsumovat předmětná jednání; neexistence procesních institutů využitelných při vyšetřování internetové trestné činnosti).435 Z kriminalistického hlediska lze provést následné základní dělení počítačové kriminality: - porušování autorského práva – počítačové pirátství (§ 152 trestního zákoníku), - poškození a zneužití záznamu na nosiči informací (§ 257a trestního zákoníku), které je na základě způsobu útoku možno dělit na • útok z vnějšku subjektu, • útok zevnitř subjektu, • útoky kombinované (tedy z vnějšku i zevnitř subjektu),

433 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 96 - 97. 434 Viz např. VŠETEČKA, R. Státy OSN chtějí větší kontrolu nad internetem, USA navzdory. tech- net.iDNES.cz [online]. © 1999 – 2015 MAFRA, a. s. [cit. 1. 12. 2014]. Dostupné z www: http://technet.idnes.cz/statni-kontrola-internetu-d0w- /sw_internet.aspx?c=A121213_134024_sw_internet_vse. Rovněž viz KASÍK, P., NÝVLT, V. Hrozí celosvětová cenzura internetu. Google mobilizuje a vydal petici. technet.iDNES.cz [online]. © 1999 – 2015 MAFRA, a. s. [cit. 1. 12. 2014]. Dostupné z www: http://technet.idnes.cz/cenzura-internetu-0np- /sw_internet.aspx?c=A121128_104419_sw_internet_nyv. Dále viz NOVÁK, M. Česko se nepřipojilo k dohodě o kontrole internetu. Zprávy.Aktuálně.cz [online]. 1999 – 2015 © Economia, a. s. [cit. 1. 12. 2014]. Dostupné z www: http://aktualne.centrum.cz/zahranici/blizky- vychod/clanek.phtml?id=766205. Taktéž viz VŠETEČKA R. EU chtěla zachovat internetovou neutralitu, ale možná prosadila opak. technet.iDNES.cz [online]. © 1999 – 2015 MAFRA, a. s. [cit. 10. 8. 2015]. Dostupné z www: http://technet.idnes.cz/eu-sitova-neutralita-05j- /sw_internet.aspx?c=A150624_113220_sw_internet_vse#utm_source=sph.idnes&utm_medium=richtext &utm_content=clanek-box. 435 Viz PLECITÝ, V. Rozplétání sítí pachatelů kyberzločinů páchaných na dětech. Řešení elektronického násilí a kyberkriminality páchané na dětech a mezi dětmi: sborník příspěvků mezinárodní konference, Jihlava, 2013. ISBN 80-260-5018-6. V elektronické verzi dostupné z www: http://www.teorieib.cz/teorieib/files/92-PLECIT%C3%9D.pdf. 116

- ostatní počítačová trestná činnost, tedy trestné činy, které výpočetní techniku využí- vají jako prostředek k páchání trestných činů, nikoliv jako přímý objekt zájmu pacha- tele, i když není vyloučeno, že objektem zájmu mohou být počítačová data.436 Vyšetřování počítačových trestných činů se dá obecně rozdělit na dvě části. Tou první je pozorování, shromažďování a vyhodnocování informací. Během této fáze se prověřuje, zda došlo k porušení nějakého předpisu apod. Dále je potřeba určit účastníky vyšetřovacích úkolů, tedy znalce a odborníky, a určit místo a dobu vyšetřova- cích úkolů. Druhá část následně zahrnuje domovní prohlídku, šetření obsahu výpo- četní techniky, ohledání místa činu, výslech obviněného a svědků atd.437 „Obecně lze říci, že spočívá-li trestný čin v útoku na počítač z vnějšku, nebo byl- li spáchán prostřednictvím Internetu (např. pomluva nebo propagace extremismu), je vždy důležité zjistit, ze kterého počítače byl úrok proveden, neboť se tím okruh pode- zřelých podstatně zúží. Poté je na základě dalších stop nutno dokázat daný čin konkrétní fyzické osobě. V této souvislosti bývá také velmi důležitá otázka motivu.“438

8.1 Identifikace počítače Při vyšetřování internetové trestné činnosti nejednou pomůže orgánům činným v trestním řízení i neznalost informačních a komunikačních technologií ze strany pacha- telů a s tím spojený klamný pocit anonymity.439 „Pachatelé často zanechají digitální stopy, které je usvědčí, byť si tuto skutečnost ani neuvědomují a považují své jednání za nevysledovatelné. Naopak při snaze pachatele sofistikovaně zakrýt svoji totožnost, s využitím řetězení různých služeb, pak mnohdy pachatel někde nějakou digitální stopu zanechá. Především u trestných jednání pokračujících, která trvají delší dobu, pachatel časem ztrácí ostražitost.“440 Digitální stopa je „…jakákoliv informace s vypovídající hodnotou, uložená nebo přenášená v digitální podobě.“441 Digitální stopa je hmotného, materiálního charak- teru. Vzniká působením člověka na uživatelský nebo systémový software, automaticky předem naprogramovaným jiným softwarem či fyzikálním působením nebo jinými technickými prostředky. Digitální stopa je stopou vnitřní stavby odráženého objek- tu. Digitální stopa je ve své primární formě (uložená nebo přenášená), až na určité, ne-

436 Viz Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/informacni-pdf.aspx. 437 Viz MENDEL, A. Vyšetřování počítačové kriminality. In GŘIVNA, T., POLČÁK, R. et al. Kyberkri- minalita a právo. Praha: Auditorium, 2008, s. 88. 438 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 85. 439 Viz PLECITÝ, V. Rozplétání sítí pachatelů kyberzločinů páchaných na dětech. Řešení elektronického násilí a kyberkriminality páchané na dětech a mezi dětmi: sborník příspěvků mezinárodní konference, Jihlava, 2013. ISBN 80-260-5018-6. V elektronické verzi dostupné z www: http://www.teorieib.cz/teorieib/files/92-PLECIT%C3%9D.pdf. 440 Viz PLECITÝ, V. Rozplétání sítí pachatelů kyberzločinů páchaných na dětech. Řešení elektronického násilí a kyberkriminality páchané na dětech a mezi dětmi: sborník příspěvků mezinárodní konference, Jihlava, 2013. ISBN 80-260-5018-6. V elektronické verzi dostupné z www: http://www.teorieib.cz/teorieib/files/92-PLECIT%C3%9D.pdf. 441 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 5. 117

patrné výjimky, mikrostopou.442 „Digitální stopu zařazujeme především mezi fyzikální stopy technologického charakteru jako odraz přímého nebo nepřímého působení umě- lých artefaktů nebo vnějších přírodních sil fyzikálního charakteru.“443 Digitální stopy mají specifické vlastnosti, mezi něž patří: - nehmotnost: Data jsou nehmotné. Pro jejich ukládání je však vždy nutné hmotné médium. Toto médium obsahuje digitální stopy a je fyzickou součástí důkazního prostředku.444 - latentnost: Digitální stopy jsou neviditelné, jejich latentnost je přitom vícenásobná (1. záznamy, zpracovávané nebo uchovávané na datovém médiu, nelze vidět pouhým okem, 2. některé záznamy jsou pro běžné uživatele neviditelné, protože mají nasta- ven atribut hidden a musí být zvoleny speciální nastavení uživatelských práv nebo speciální aplikační či systémové prostředky, nebo jiné speciální nástroje pro jejich zviditelnění, 3. smazané záznamy, přeformátované disky či jiným nástroji pozměně- ná nebo zničená data na datovém médiu, k jejichž restauraci je nutný specializovaný software).445 - časová trasovatelnost, resp. manipulovatelnost s časem v počítačových systé- mech: Digitální stopy v některých případech mohou, na rozdíl od většiny jiných stop známých z kriminalistické nebo forenzní praxe, s přesností na sekundy určit přesné časové vymezení probíhajících aktivit.446 - informační hodnota: „Digitální stopy mají ve specifických případech velmi vysokou informační hodnotu o osobních zájmech a aktivitách osoby, počítačového uživatele nebo pachatele trestného činu. Z tohoto pohledu jsou pro kriminalistiku a další fo- renzní vědy velmi význačné a z hlediska teorie stop ve srovnání s jinými druhy stop jedinečné. V mnoha případech je možné sledovat nejenom konkrétní aktivity uživatele v počítači (co vše dělal), ale i o jaké informace se zajímal, jaké informace získával, zpracovával, uchovával či předával jiným. Z toho pak lze usuzovat na určité oblasti zájmu pachatele, jeho motivaci, psychologicky jej profilovat. Příkladem mohou být adresy (a obsahy) prohlížených webových stránek, obsah fotografií, videa, textových souborů atd. Analýza obsahu osobního digitálního prostředku prozradí velmi mnoho profesního i intimního o jeho majiteli.“447 - velmi nízká životnost: Záznamy mohou být uživatelem cíleně smazány nebo systé- mově (tedy automaticky bez účasti člověka) přepsány jinými záznamy. Obecně platí, že lze pomocí speciálního softwaru obnovovat i smazané záznamy, avšak obnova

442 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 13. 443 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 13. 444 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 16. 445 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 17. 446 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 17 - 18. 447 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 18. 118

musí být provedena velice rychle, tedy dříve než je paměťové médium systémovými prostředky přepsáno.448 - uchování a kvalita digitálních záznamů: Kvalita digitálních záznamů je v přímé úměře s institucionální, národní a mezinárodní legislativou, odborností administrace systémů z hlediska bezpečnosti. Rovněž je závislá na institucionální kultuře.449 - velké objemy: Objem dat např. u středně velkého českého podniku se pohybuje řádově až v desítkách TB. Jenom malá část těchto dat je digitální stopou. V praxi je tak často poměrně složité selektovat nezbytné relevantní stopy a vyhodnotit je v krátké době, nutné pro úspěšné vedení vyšetřování. Z obdobných důvodů je komplikované i zajišťování digitálních stop z prostředí internetu, kde objem dat narůstá s počtem připojených serverů, se kterými se pracovalo.450 - vysoká datová hustota: Pokud bychom datovou hustotu digitálních stop definovali jako poměr datového objemu digitálních stop zanechaných při páchání trestné čin- nosti a celkového objemu všech zpracovávaných nebo ukládaných dat, pak je ro- zumné očekávat, že hustota digitálních stop bude do budoucna neustále klesat. Fo- renzní vyšetřování bude tudíž stále kapacitně náročnějším.451 - dynamika vývoje, - dynamika činnosti informačních systémů, - komplexnost prostředí: Složitost vyšetřování počítačové kriminality je dána kom- plexností problematiky, kterou nemusí být schopen koncepčně vnímat žádný kvalifi- kovaný specialista. V první fázi vyšetřování totiž není jasno, jaké digitální stopy je nutno hledat, a při tom je nutné efektivně koordinovat činnost všech specialistů a operativně podle potřeby usměrňovat jejich součinnost.452 „Digitální stopy mohou být nalezeny v nejrůznějších částech informačních a komunikačních technologií a ja- ko niť se vinout přes různé aplikace a systémy, které kopírují vnitro institucionální procesy, odrážející se právě do digitálních technologií zpracování dat, jež se staly prostředkem nebo cílem určité formy útoku, spáchání trestného činu.“453 Při vyšetřo- vání počítačové kriminality je tak nezbytností mít tým složený z IT specialistů (např. odborníků na správu elektronické pošty, operačních systémů, databází, podni- kových aplikací – SAP atd.). Týmy pro vyšetřování počítačové kriminality však ne- mívají takové množství odborníků k dispozici.454 - velký geografický rozsah prostoru s digitálními stopami,

448 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 18 - 19. 449 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 19. 450 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 19. 451 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 19. 452 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 20. 453 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 20. 454 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 20. 119

- dostupnost kvalitní ochrany digitálních dat: Mnoho datových přenosů a uložišť je kryptograficky chráněných. Pokud není znám algoritmus nebo technologický pro- středek na jejich rozkódování, data nemají pro vyšetřující orgán žádnou vypovídací hodnotu a z tohoto důvodu nelze žádnou jejich část prohlásit za digitální stopu. Další vyšetřování může mít pak různé formy: v některých případech je nemožné pokračo- vat ve vyšetřování, v jiných případech poškozený subjekt může za určitých okolností vyšetřujícímu orgánu poskytnout nezbytné znalosti a technologické prostředky.455 - možnosti automatizace při identifikaci digitálních stop: V některých specifických případech lze pomocí specializovaného softwaru automaticky identifikovat a vyhod- nocovat digitální stopy zanechané algoritmizovanými útoky.456 - možnosti změny identity pachatele v kyberprostoru, - obnovitelnost digitálních stop: Některé smazané digitální stopy je možné za urči- tých podmínek obnovit (To není zpravidla možné u jiných druhů kriminalisticky re- levantních stop provést, např. jednou setřený otisk prstu již nelze obnovit.).457 - problém originality stop: Záznamy lze velice snadno kopírovat. Těžko se pak pro- kazuje původnost, originalita důkazu. Problematické rozlišování originálu od kopie může vést při špatném výkladu a vnímání i v nedůvěru vůči elektronickým stopám jako takovým.458 - nedůvěra v důkazní sílu digitálních stop: „Problematickým aspektem digitálních stop je teoretická a v určitých případech i praktická možnost falsifikace a tím jejich zpochybnění. V praxi se častěji setkáváme s lidskými předsudky humanitně vzděla- ných osob vyplývající z neznalosti dané problematiky než se skutečnými slabinami vyspělých technologií.“459 „Je nezbytné mít na paměti, že pouze malé procento kybernetické trestné činnos- ti je pácháno opravdovými hackery. Byť charakter kyberkriminality by mohl evokovat pocit, že se jedná o promyšlenou a detailně naplánovanou trestnou činnost, v mnoha případech tomu tak není. Především kriminalita mladistvých a dětí mladších 15 let se vyznačuje jistou naivitou (např. útoky script-kiddies). Obdobně též útoky směřující proti dětem jsou zpravidla páchány pachateli, které nelze označit za zkušené kriminál- níky a mnohdy jsou navíc pouze uživateli s průměrnými znalostmi výpočetní techniky (např. většina sítí pachatelů šířících dětskou pornografii).“460 Nejprve je tudíž nutné zjistit, kde se mohou počítačové kriminalistické stopy na- cházet. Kriminalistické počítačové stopy jsou „…stavy nebo změny v informačním ob-

455 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 21. 456 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 21. 457 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 22. 458 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 22. 459 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 22. 460 Viz PLECITÝ, V. Rozplétání sítí pachatelů kyberzločinů páchaných na dětech. Řešení elektronického násilí a kyberkriminality páchané na dětech a mezi dětmi: sborník příspěvků mezinárodní konference, Jihlava, 2013. ISBN 80-260-5018-6. V elektronické verzi dostupné z www: http://www.teorieib.cz/teorieib/files/92-PLECIT%C3%9D.pdf. 120

sahu počítačových a obdobných záznamových médiích, ale i stavy nebo změny v celém počítačovém systému tvořeném komplexem hmotných (hardware) a nehmotných (soft- ware a data) prostředků, které souvisejí s kriminalisticky relevantní událostí. Krimina- listickou počítačovou stopou v užším slova smyslu lze chápat jako digitalizovanou in- formaci, která je dočasně či trvale uchována na záznamovém médiu, nosiči informace a kterou je možno zpětně získat zpravidla týmiž nebo obdobnými technickými a progra- movými prostředky, kterými byla vytvořena.“461 Vyhledávání důkazů je pro orgány činné v trestním řízení ztíženo i skutečností, že počítače, ze kterých došlo ke spáchání trestného činu, se mohou nacházet mimo území, na kterém mohou uplatňovat své pravomoci. Pak už záleží na tom, zda orgá- ny činné v trestním řízení mají možnost spolupracovat s místními orgány462 nebo mají prostředky a politickou podporu k tomu, aby podnikli potřebné kroky i mimo své ju- risdikce bez vědomí cizího státu (viz postup FBI při dopadení a usvědčení A. V. Ivanova popsaný v kapitole 6.2 Jurisdikce u internetových trestných činů). Všeobecně tak platí, že v případě, že dojde k průniku do počítače a ke zničení nebo zkopírování dat, je potřeba zjistit, odkud útok přišel. Jedná-li se o průnik zvenčí, musí orgán činný v trestním řízení zjistit, odkud pachatel na napadený server přišel. „To lze někdy zjistit podle tzv. logů, kam si server ukládá záznamy o činnosti, která na něm byla prováděna, pravdou ovšem je, že zkušenější hackeři tyto logy často po sobě smažou a pak je úkol policie ztížen až k nemožnosti. Nezbývá, než spoléhat na náhodu (někdo oznámí, že viděl podezřelou činnost jiné osoby u počítače např. v internetové kavárně, či ve školní počítačové pracovně nebo je pachatel posléze podezřelý z jiného trestného činu a při vyšetřování se přijde i na ten předchozí apod.). Jsou-li logy dostup- né, nemá ještě policie vyhráno. Pouze ti málo zkušení hackeři (tzv. lameři) provádí své kousky ze snadno odhalitelného počítače (na pracovišti, ve školní počítačové pracovně, koleji apod.). Většinou dochází k připojení přes tzv. anonymní proxyserver, který nepro- pouští dále identifikační údaje počítače, jež se přes něj připojuje. Někdy se připojení řetězí i přes několik takových serverů. Může být předtím proveden průnik do jiného po- čítače, kde si hacker vytvoří tzv. backdoor, který potom použije tak, že si přes tento po- čítač zprostředkuje připojení na konečný cíl útoku. Pokud je hacker dostatečně opatrný, podaří se mu často zamést stopy dokonale. Počítač, který mu spojení zprostředkoval, může ležet kdekoli na světě, přístup k jeho logům může být pro policii nemožný, ano- nymní proxyservery často logy ani nevytvářejí, nebo je mažou. Ačkoli podle platné

461 MENDEL, A. Vyšetřování počítačové kriminality. In Kyberkriminalita a právo. Editor Tomáš Gřivna, Radim Polčák. Praha: Auditorium, 2008, s. 93. 462 „V oblasti moci výkonné se Rada Evropské unie snaží na tento fakt reagovat (alespoň na území Evrop- ské unie) rámcovým rozhodnutím o evropském zatýkacím rozkazu. To umožňuje „příslušnému orgánu “ vyžadujícího státu vystavit evropský zatýkací rozkaz vyplněním předepsaného formuláře a požádat tak o vydání osoby z jiného členského státu Evropské unie pro účely výkonu trestu odnětí svobody či trestního stíhání. Následně jej zašle příslušnému orgánu (justičnímu, nikoliv výkonnému) vykonávajícímu členské- mu státu, který by měl o vydání ve lhůtě 60 dnů rozhodnout. Evropský zatýkací rozkaz v některých přípa- dech prolamuje nutnost ověření oboustranné trestnosti činu. A to v případě je-li možné trestný čin, pro který byl zatykač vydán, ve vystavujícím státě potrestat trestem odnětí svobody s horní hranicí mini- málně 3 let, jde-li (mezi jinými) o počítačovou trestnou činnost.“ (Viz HÁJIČEK, C. D. Svoboda v síti. Revue pro právo a technologii, 2012, č. 5, s. 12.) 121

právní úpravy má policie právo žádat logy od poskytovatelů připojení a serverů, tito nemají žádnou povinnost logy archivovat.“463 V oblasti porušování autorského práva a šíření pirátského software po internetu je vyšetřování a následné dokazování velice obtížné. Orgánům činným v trestním řízení se občas podaří rozbít warez464 skupinu, jejíž členové crackují a šíří software ve vel- kém. V dobách warezových ftp serverů465 se též občas dařilo vystopovat provozovate- le, avšak orgány činné v trestním řízení jsou téměř bezmocné proti decentralizova- ným sítím typu peer-to-peer466, u kterých neexistuje centrální server, jenom miliony uživatelů z celého světa, kteří navzájem sdílejí data. Pro orgány činné v trestním řízení by mohl být důležitý fakt, že podle průzkumů poskytuje většinu dat v těchto sítích vý- razná menšina uživatelů, na kterou by se snad bylo možno zaměřit především. Tato sku- tečnost se však mění s nástupem sítí jako Direct Connect467, u kterých je podmínkou

463 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 83 - 84. 464 Termín „warez“ pochází z počítačového slangu a označuje autorská díla, se kterými je nakládáno nelegálně, tedy zejména v rozporu s autorským právem. Slovo bylo vytvořeno z anglického výra- zu wares (zboží), a to zřejmě v souvislosti se slovem softwares, způsobem tzv. leetspeaku - způsob psaní slov spočívající v nahrazování písmen číslicemi a jinými znaky, rozšířený zejména v anglicky psané části internetu. Podle druhu bývá warez někdy rozdělován na gamez (počítačové hry), appz (aplikace), crackz (cracky) a rovněž také moviez (filmy). (Viz Warez. Wikipedie: Otevřená encyklopedie [online]. [cit. 24. 12. 2012]. Dostupné z www: http://cs.wikipedia.org/wiki/Warez.) 465 FTP (File Transfer Protocol) je protokol určen pro přenos souborů mezi počítači pomocí počítačové sítě. Využívá protokol TCP z rodiny TCP/IP a může být používán nezávisle na použitém operačním sys- tému. V protokolu je použit model klient-server (na rozdíl od sítě peer-to-peer). FTP server poskytuje data pro ostatní počítače. Klient se k serveru připojí a může provádět různé operace (výpis adresáře, změ- na adresáře, přenos dat atd.). Operace jsou řízeny sadou příkazů, které jsou definovány v rámci FTP pro- tokolu, proto kdokoliv může vytvořit klienta pro jakékoliv prostředí nebo operační systém. (Viz File Transfer Protocol. Wikipedie: Otevřená encyklopedie [online]. [cit. 25. 12. 2012]. Dostupné z www: http://cs.wikipedia.org/wiki/File_Transfer_Protocol.) 466 Peer-to-peer (rovný s rovným), označován i jako P2P nebo „klient-klient“, je označení ty- pu počítačových sítí, ve které spolu komunikují přímo jednotliví klienti (tj. uživatelé). Opakem je typ počítačové sítě „klient-server“, ve které jednotliví klienti komunikují vždy s centrálním serverem či ser- very, prostřednictvím kterého i komunikují s jinými klienty, pokud je to potřeba (např. u protokolu FTP). Čistá P2P architektura vůbec pojem server nezná, všechny uzly sítě jsou si rovnocenné (a působí součas- ně jako klienti i servery pro jiné klienty). V praxi se však často pro zjednodušení návrhu v protokolu objevují specializované servery, které ovšem slouží pouze pro počáteční navázání komunikace, jakési „seznámení“ klientů navzájem, popř. jako proxy server v případě, že spolu z nějakého důvodu nemohou koncové uzly komunikovat přímo. V dnešní době se označení P2P vztahuje hlavně na výměnné sítě, pro- střednictvím kterých si mnoho uživatelů může vyměňovat data. Příkladem takových počítačových sítí jsou např. Gnutella či původní verze Napsteru. Jednou ze základních výhod P2P počítačových sítí je sku- tečnost, že s rostoucím množstvím uživatelů celková dostupná přenosová kapacita roste, zatímco u mode- lu počítačové sítě „klient-server“ se musí uživatelé dělit o konstantní kapacitu serveru, takže při nárůstu uživatelů průměrná přenosová rychlost klesá. (Viz Peer-to-peer. Wikipedie: Otevřená encyklopedie [onli- ne]. [cit. 25. 12. 2012]. Dostupné z www: http://cs.wikipedia.org/wiki/Peer-to-peer.) „U historie výměn- ných sítí - P2P sítí, je možné v současné době hovořit o třech generacích, jimiž tyto sítě prošly. V první generaci jsou zařazeny sítě s centrálním vyhledavačem, např. Napster, v druhé generaci sítě s decentralizovaným vyhledáváním, např. FastTrack, a třetí z nich je tzv. hybridní síť, která je na půl mezi centralizovanou a distribuovanou strukturou, a jejímž hlavním zaměřením bylo mimo jiné zajistit uživate- lům anonymitu.“ (Viz TOBIŠKA, J. Porušování autorských práv s využitím sítě Internet [online]. 2008 [cit. 3. 1. 2012]. Bakalářská práce. Masarykova univerzita, Právnická fakulta. Vedoucí práce Věra Kalvo- dová. Dostupné z www: http://is.muni.cz/th/170605/pravf_b/.) 467 Direct Connect se značně liší od všech ostatních programů pro výměnu souborů. Je totiž částečně centralizovaný. Klienti se připojují k centrálním serverům, které se nazývají „hub“. Z důvodu existence stovek, možná tisíců hubů je síť částečně decentralizovaná. Pád či zavření jednoho hubu tak neovlivní provoz ostatních. Na hubech běží speciální aplikace, takzvaný hubsoft (např. Verlihub nebo PtokaX), přes 122

přístupu určitý objem nasdílených dat. Navíc zejména u hudby a videa platí, že pro výrobu komprimovaného souboru vhodného pro šíření internetem není potřeba zvláštních znalostí a software k tomu určený je lehce dostupný.468 „Zajištění digitálních stop je proces, který začíná okamžikem, kdy informace a/nebo zařízení jsou zajištěna nebo uložena pro expertizní zkoumání. Předpokládá se, že digitální stopa bude před soudními orgány akceptována jako důkaz. Dále se předpo- kládá, že proces zajištění je přiměřený a legální pro práci s důkazním materiálem v da- né geografické lokalitě (zemi). Fyzické a datové objekty se stávají důkazy teprve tehdy, jsou-li akceptovatelné orgány činnými v trestním řízení.“469 Z důvodu zachování integrity digitální stopy se při jejím zajišťování pořizují identické binární kopie originálních nosičů dat a zároveň se provádí jejich autentizace pomocí kontrolního součtu. Tento postup je charakteristický pro tzv. klasickou digitální analýzu statických datových nosičů. Když je potřeba provádět analýzu obsahu dyna- mických pamětí digitálních informačních a komunikačních technologií, nastává pro- blém. Pro pořízení kopie operační paměti nebo pro živou analýzu je nutné spustit pro- gram, který tyto činnosti provádí. Spuštění programu však je možné pouze tak, že se tento program nahraje do operační paměti, tj. do paměti, kterou je potřeba kopíro- vat či analyzovat. Dochází tak ke změně předmětu zkoumání.470

8.2 Identifikace konkrétního pachatele I v případě, že se podaří prokázat, odkud útok přišel, není ještě dokazování u konce. Tím totiž dojde jenom k identifikaci počítače (IP adresy), bez dalšího však není možné zjistit, která konkrétní fyzická osoba z daného počítače útok provedla. K počítači může mít přístup více osob, z nichž každá je pro orgány činné v trestním řízení potenci- onálním pachatelem. Po získání IP adresy počítače, ze kterého byl trestný čin spáchán, tudíž čeká policejní orgán pátrání, která konkrétní osoba útok provedla.471 „Při takovém pátrání se již dostávají policejní orgány zcela mimo virtuální svět. Velký význam mají svědecké výpovědi („Můj spolubydlící na koleji včera dělal to a to.“, „Ten mladík, který seděl předevčírem v naší internetové kavárně u tohoto počítače, se choval nějak pode- zřele.“ apod.) a zjištění předpokládaného motivu činu. Dojde-li alespoň k dílčímu zúže- ní okruhu podezřelých, může policie použít standardních druhů stop (například otisky prstů na počítači, z nějž byl útok proveden) k identifikaci pachatele.“472 Takovýto po- stup policejního orgánu je analogický situaci, kdy se podaří identifikovat předmět, po-

který se provádí celá správa hubu. Hlavním úkolem hubsoftu je udržovat aktuální seznam uživatelů a vyhledávat požadovaná data. Vyhledávání probíhá u všech připojených uživatelů. Existují jak malé huby spíše komunitního rázu s pár desítkami či stovkami uživatelů, tak relativně velké huby s až 20 tisíci uživateli. (Viz Direct Connect. Wikipedie: Otevřená encyklopedie [online]. [cit. 25. 12. 2012]. Dostupné z www: http://cs.wikipedia.org/wiki/Direct_Connect.) 468 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 85 - 86. 469 Viz RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. In Soudní inženýr- ství, 2006, roč. XVII, č. 1, s. 3 – 21. 470 Viz SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, s. 493. 471 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 84. 472 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 84. 123

mocí kterého byl trestný čin spáchán a zároveň se tento předmět podaří spojit s určitým místem (např. vražednou zbraň nalezenou v bytě či odhozenou v parku – počítač umís- těn v bytě či v internetové kavárně) a pak už zbývá jenom najít konkrétního pachatele trestného činu. Policejní orgán tudíž v tomto stádiu používá standardních postupů. Nejdůležitější kriminalistickou metodou, pomocí které se získávají informace o vyšetřované události i v případě vyšetřování počítačové kriminality, tak i nadále zůstá- vá výslech podezřelého či obviněného. „Výslech je jednou z nejstarších kriminalistic- kých metod. Charakter výslechu je zcela individuální, podle zvláštnosti předmětu a pa- chatele. Průběh výslechu je upraven v trestním řádu, a to především v ustanoveních § 31, 91, 92, 93 TŘ. Pokud je vyslýchán svědek, je nutné postupovat podle ustanovení § 97-102 TŘ. Cílem výslechu, pokud je vyslýchán podezřelý, je dosáhnout jeho doznání nebo získat úplné a věrohodné poznatky o vyšetřované události. Specialita výslechu provádě- ného za účelem zjištění informací objasňujících počítačový trestný čin spočívá v odborné náročnosti předmětu výslechu. Před výslechem by si měl udělat vyslýchající přípravu, v rámci které by měl především analyzovat skutkový děj, předmět výslechu a sestavit si pořadí kladených otázek. Neustále je nutné mít na paměti, že vyslýchaná osoba je člo- věk s vysokou inteligencí, který je schopen velmi rychle a obratně reagovat na kladené otázky. U výslechu, který se týká trestného činu spadajícího do počítačové kriminality, musí být přítomen odborník z oddělení informační kriminality nebo znalec, a to buď jako konzultant nebo osoba, která výslech provádí. Každý výslech obecně probíhá ve třech stadiích, kterými jsou úvodní stadium, monolog a dialog. Dialog probíhá ve dvou fázích, a to nejprve s vyšetřovatelem, a potom se znalcem na počítačovou kriminalitu. Během úvodního stadia dochází k navázání kontaktu s vyslýchanou osobou, zjiště- ní základních osobních dat. Vyslýchaná osoba musí být poučena podle ustanovení trestní- ho řádu. Po úvodním stadiu výslechu následuje monolog. Během monologu vylíčí vyslý- chaná osoba, bez jakéhokoliv přerušování vyšetřovatelem, všechny skutečnosti, které chce uvést. Z psychologického hlediska je monolog velmi významný, protože vyslýchaná osoba může samostatně uvést i takové informace, na které by se vyslýchající ani neptal. Zároveň může vypovídat pravdivěji, protože ho k tomu vede samotná logika děje. Vyslýchaný může pravdivě vylíčit i takové skutečnosti, které - kdyby byly předmětem otázky vyšetřovatele, tak by mohly být chápány jako léčka, a proto by odpověď na ně nemusela být pravdivá. Závěrečným stadiem výslechu je dialog vyslýchané osoby s vyšetřovatelem a znalcem. Znalec je při dialogu klíčovou osobou. Problematika počítačových trestných činů je natolik odborná, že by policista provádějící výslech nemusel být schopen správ- ně a odborně položit otázky potřebné pro objasnění vyšetřované skutečnosti a získané informace zachytit do protokolu. Součástí výslechu může být i konfrontace. Ta se užije zejména v případě, kdy se výpovědi více vyslýchaných osob v důležitých skutečnostech rozcházejí. Podle ustanovení § 55 TŘ musí být celý průběh výslechu zaznamenán do protokolu. Používání jednotlivých, operativně pátracích a vyšetřovacích prostředků je při vyšetřování počítačové kriminality naprostou nutností. Aby bylo vyšetřování efek- tivní, vedlo k objasnění trestného činu a dopadení pachatele, je velmi důležité perfektní 124

načasování a naplánování celé vyšetřovací akce. Informace získané při vyšetřování mo- hou být použity jako prameny důkazů pouze tehdy, pokud byla při jejich získávání dodr- žena procesní ustanovení trestního řádu. Práce kriminalistů při odhalování počítačové kriminality je časově velmi náročná. Proto je důležité vyhnout se při vyšetřování ja- kýchkoliv procesních chyb, které by měly za následek nemožnost použít získaný důkaz k usvědčení pachatele.“473 Prokázání viny konkrétnímu pachateli tak může být značně problematické i v případě, že dojde k jednoznačné identifikaci počítače, ze kterého byl trestný čin spáchán. Příkladem z praxe může být případ, jímž se zabýval Okresní soud v Kutné Hoře. Ten uznal rozsudkem ze dne 24. dubna 2009, sp. zn. 6 T 166/2008, obviněného L. P. vinným trestným činem porušování autorského práva, práv souvisejících s právem autorským a práv k databázi podle ustanovení § 152 odst. 1 trestního záko- na. Podle uvedeného rozsudku spáchal obviněný výše uvedený trestný čin tím, že nej- méně v době dne 1. dubna 2006 v 11:49 hod. v bytě v místě svého trvalého bydliště, se připojoval k síti internet z počítače, který je za tímto účelem identifikován IP adre- sou, jenž spadá do adresního prostoru poskytovatele internetového připojení, a jako uži- vatel internetové výměnné sítě typu P2P organizované na serveru, který navázal na dřívější činnost serveru, kde vystupoval pod přezdívkou, s využitím programového vybavení DC++ sdílel a tím ostatním uživatelům této výměnné sítě bez vědomí a sou- hlasu příslušných vlastníků autorských práv nabízel ke stažení z paměťových médií uvedeného počítače soubory dat obsahující díla chráněná autorským zákonem. Usnesením Krajského soudu v Praze ze dne 9. září 2009, sp. zn. 9 To 383/2009 bylo podle ustanovení § 256 trestního řádu odvolání obviněného jako nedůvodné za- mítnuté. V daném případě byl, podle policejního protokolu, dne 18. března 2008 při do- movní prohlídce v bytě obviněného zajištěn osobní počítač velikosti midi tower se třemi mechanikami CD/DVD a jednou mechanikou FDD, 14 disků CD a 24 disků DVD. Vše se nacházelo v obývacím pokoji - osobní počítač byl pod pracovním stolem, CD a DVD na gauči za pracovním stolem. Svědek T. bydlící v bytě sousedícím s bytem obviněného uvedl, že obviněný ve svém bytě nejprve bydlel s rodiči, ti se ale asi před deseti lety odstěhovali. S obviněným bydlí asi rok jeho družka. Kromě družky obvině- ného se v bytě jiné osoby nezdržovaly. Svědek v domě bydlí od roku 1970, kdy byl dům postaven. Svědkyně M. Š., matka družky obviněného, uvedla, že její dcera bydlí v bytě obžalovaného již asi čtyři roky, tedy, že v bytě bydlela i v době spáchání výše uvedené- ho trestného činu. Soud prvního stupně, Okresní soud v Kutné Hoře, na výše uvedená skutková zjištění navázal svými závěry, kdy uvedl, že po provedeném dokazování je přesvědčen, že to byl právě obviněný, kdo ze svého počítače nabízel ke stažení autorská díla. Rov- něž sám obviněný na počítači ve svém bytě užíval kopie komerčního softwaru a zhoto- vil jeho rozmnoženiny. Znalecký posudek i posudek zabývající se zvláště počítačem obviněného dospěly k závěru, že uživatel přistupoval k tomuto hub-u. Nezávisle na zjiš-

473 MENDEL, A. Vyšetřování počítačové kriminality. In GŘIVNA, T., POLČÁK, R. et al. Kyberkrimina- lita a právo. Praha: Auditorium, s. r. o., 2008, s. 96. 125

těních znalce potvrdil poskytovatel internetového připojení, že uvedenou IP adresu pou- žíval právě obviněný. Z počítače obviněného byl stáhnut seznam sdílených souborů a zkušebně jeden celý soubor. Tento soubor obsahoval hudební autorské dílo. Není pro- to pochyb, že i ostatní nabízené soubory obsahovaly autorská díla uvedená v názvech jednotlivých souborů a v názvech složek, kde soubory byly umístěny. Rovněž velikosti nabízených souborů řádově odpovídaly autorskému dílu uvedenému v názvu. Pokud jde o obhajobu obviněného v tom směru, že počítač v jeho bytě možná používal někdo jiný než on sám, resp. že není prokázáno, že právě obviněný na svém počítači nabídl ke sta- žení v síti autorská díla, s touto se soud neztotožnil. Svědecká výpověď jednoho ze sou- sedů obžalovaného prokázala, že s obžalovaným jeho družka bydlí přibližně jeden rok. Ačkoliv pak svědkyně M. Š., matka družky obviněného, uvedla, že její dcera s obviněným bydlí přibližně čtyři roky, soud této výpovědi neuvěřil vzhledem k jejímu poměru k vlastní dceři a obviněnému. Výpověď této svědkyně považoval soud za úče- lovou, jejímž cílem bylo prakticky znemožnit nalezení osoby, která na počítači soubory ke stažení nabídla. Soud vylučuje, že soubory mohla na výměnné síti nabídnout družka obviněného. Přestože tato zřejmě na počítači obviněného občas pracovala, vzhledem k jejímu vzdělání a zájmům šlo nejpravděpodobněji o prohlížení snadno přístupného obsahu jako např. webových stránek. Sdílení souborů vyžaduje hlubší zkušenosti s prací na počítači, které družka obviněného nemá. Má je naopak obviněný, který je dokonce zaměstnán ve výrobě počítačových komponent. Ze stejných důvodů je soud přesvědčen i o tom, že programové vybavení nalezené na pevných discích počítače obviněného a na jeho CD a DVD discích užíval obviněný a zhotovil jeho rozmnoženiny. O tom, že data na těchto médiích spravoval obviněný a nikoliv jeho družka do značné míry svědčí i skutečnost, že se na nich nachází i pornografie. Odvolací soud uvedl, že „…nalézací soud měl pro závěr, že daný trestný čin spáchal zrovna obviněný, v provedených důkazech dostatečnou oporu. Není proto dů- vodu v tomto směru dále doplňovat dokazování ani výslechem navrhovaného souseda z vedlejšího vchodu a ani případné zjištění o možné přítomnosti L. Š. v bytě obviněného v rozhodné době by nemohlo zpochybnit závěr o pachatelství obviněného, neboť prvý soud se touto eventualitou zabýval a jeho zcela logické argumenty o pachatelství obvi- něného nevyvolávají důvodné pochybnosti o správnosti skutkových zjištění ve výroku o vině popsaných, aniž by bylo třeba zvláště dokazovat obecně známou skutečnost, že mohou existovat i ženy, které nacházejí zálibu v pornografických materiálech, jak se toho domáhal obviněný. V ostatním soud druhého stupně zcela odkázal na důvody uvedené v rozsudku nalézacího soudu a ztotožnil se s nimi.“ Nejvyšší soud ČR ve svém usnesení ze dne 27. ledna 2010, sp. zn. 5 Tdo 31/2010 dospěl k závěru, že výše uvedené závěry soudů „…postrádají spolehlivý podklad právě pro jednoznačné a nezpochybnitelné určení osoby pachatele a tato otázka nemůže být náležitě vyřešena pouhými obecnými tvrzeními, že obviněný pracuje u výrobce počítačových komponentů, dále poukazem na pornografický charak- ter jednoho audiovizuálního díla a potřebné schopnosti pro práci s počítačovým pro- gramem DC++ a sdílení souborů na síti, které má podle názoru obou soudů jen obvi- něný, a to na rozdíl od své přítelkyně, která předmětný osobní počítač sice také užívala, ale vzhledem k jejímu vzdělání (pánská krejčová) a zájmům šlo nejpravděpodobněji 126

o prohlížení snadno přístupného obsahu, jako např. webových stránek, přičemž sdílení souborů na síti vyžaduje hlubší zkušenosti s prací na počítači, které L. Š. nemá.“ Nejvyšší soud ČR ze spisového materiálu zjistil, že „…nalézací ani odvolací soud k této otázce v uvedené věci nevyslechl znalce v oborech kybernetika a elektronika Ing. J. J., který v této věci zpracoval znalecký posudek, nýbrž jeho znalecký posudek, byť za souhlasu obou stran, a tedy v zásadě procesně bezvadně, v hlavním líčení přečetl.“ Soud jednoznačně vyjádřil názor, že při posuzování trestní odpovědnosti za trestný čin porušování autorského práva, práv souvisejících s právem autor- ským a práv k databázi podle ustanovení § 152 odst. 1 trestního zákona (ve znění účinném do 31. prosince 2009, od 1. ledna 2010 přečin porušení autorského práva, práv souvisejících s právem autorským a práv k databázi podle ustanovení § 270 odst. 1 trestního zákoníku), který pachatel spáchal s použitím počítačového pro- gramu ve vztahu k sdílení souborů, je třeba zjistit obtížnost či jednoduchost práce s tímto programem na základě znaleckého vyjádření. Tento závěr je dle autora disertační práce možno obecně vztáhnout ke kaž- dé technicky náročnější internetové kriminalitě. Na druhou stranu je nutné poznamenat, že dobří hackeři v mnoha případech ne- bývají drsnými zločinci a při výslechu se tudíž často sami doznají, „…byť svoji trestnou činnost omlouvají různými (právně irelevantními) důvody (v některých případech své jednání nepovažují ani za trestné, což souvisí s odlišným vnímáním morálky v ky- berprostoru on-line komunitou).“474

8.3 Útvar proti kybernetické kriminalitě Zejména v první části vyšetřování, tedy při určování počítače, ze kterého přišel útok, je nutné, aby se vyšetřování účastnily osoby, které mají dostatečné znalosti z oblasti informačních technologií. Jak totiž plyne z výše uvedeného, vyšetřování počítačové kriminality vyžaduje odborníky z oblasti informačních a komunikačních technologií a zároveň i kvalitní vybavení, se kterým budou tito odborníci moci pracovat. Začátkem 90. let 20. století se policejní orgány v oblasti trestné činnosti využí- vající informační technologie omezovaly pouze na znalecká zkoumání v Kriminalistickém ústavu Praha, která se postupně rozšířila na krajské správy.475 V roce 1996 pak byla zahájena výstavba expertizních pracovišť na všech pracovištích kriminalisticko technické expertízy kriminální policie Správ krajů a hl. m. Prahy. Po provedení nezbytného materiálového a personálního zajištění a vyškolení expertů bylo od roku 1998 toto expertizní odvětví zastoupeno na všech krajských pracovištích. Příčinou uvedeného rozvoje byl nárůst požadavků na zkoumání z řad vyšetřovatelů,

474 Viz PLECITÝ, V. Rozplétání sítí pachatelů kyberzločinů páchaných na dětech. Řešení elektronického násilí a kyberkriminality páchané na dětech a mezi dětmi: sborník příspěvků mezinárodní konference, Jihlava, 2013. ISBN 80-260-5018-6. V elektronické verzi dostupné z www: http://www.teorieib.cz/teorieib/files/92-PLECIT%C3%9D.pdf. 475 Viz AMBROŽ, J. Jak silná je naše "softwarová policie"? Lupa.cz [online]. © 1998 – 2015 Internet Info, s. r. o. [cit. 15. 8. 2015]. Dostupné z www: http://www.lupa.cz/clanky/jak-silna-je-nase-softwarova- policie/. 127

jenž odpovídal stoupajícímu zneužívání dynamicky se rozvíjejících samotných infor- mačních technologií pro páchání trestné činnosti.476 U tehdejšího Ředitelství služby kriminální policie Policejního prezidia byl ná- sledně v polovině roku 1999 vytvořen orgán metodického řízení kriminální policie, kte- rý měl za úkol položit kvalitní základy činnosti policie v oblasti odhalování a objasňo- vání trestné činnosti na úseku: a) ochrany duševního vlastnictví spojeného s informač- ními technologiemi, b) ochrany dat, c) elektronického obchodu, elektronických plateb- ních prostředků a kryptografické komunikace, a oblasti vyhledávání a dokumentování trestné činnosti na internetu477 - oddělení pro informační kriminality).478 Vedoucí odboru informační kriminality Úřadu služby kriminální policie a vyšet- řování, K. Kuchařík, se v roce 2005 vyjadřoval v tom smyslu, že navzdory tomu, že odbor určité úspěch má, tak to není „…v rozsahu, s jakým bychom mohli být spoko- jeni.“479 Oddělení pro informační kriminalitu nejvíce trápila vlastní malá akceschopnost a velký skluz v technologiích. K. Kuchařík k danému stavu řekl: „Technologie se ne- skutečně rychle vyvíjejí a v některých ohledech ani nepočítají s něčím jako je policejní práce. Na druhou stranu naštěstí někteří dokáží pochopit, že policie je tu jako servis pro občany a i podají pomocnou ruku. Ale ještě jednou, je toho hodně co je třeba dohá- nět.“480 K otázce specializace na počítačovou kriminalitu se vyjádřil i V. Plecitý. Uvádí, že i přesto, že kyberkriminalita nemusí být něco diametrálně odlišného, čeho by se kri- minalisté měli obávat, jelikož informační technologie jsou pouze zvláštním nástrojem v rukách pachatelů trestné činnosti, „…je nepochybné, že kyberkriminalita má svá spe- cifika a proto je minimálně vhodné, aby existovaly i specializované kriminalistické me- tody jejího vyšetřování. V České republice lze však vypozorovat poměrně nízkou specia- lizaci orgánů činných v trestním řízení na tuto problematiku. U Policie ČR existují spe-

476 Viz Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/informacni-pdf.aspx. 477 „V obou těchto oblastech se měl orgán zaměřovat na: sledování nových trendů, informování a upo- zorňování na bezpečnostní rizika, mezinárodní spolupráci pro zařazení ČR do evropského a světového systému boje proti trestné činnosti v rámci informačních technologií, vytvoření podmínek pro boj Policie ČR s uvedenými formami trestné činnosti. Hlavními úkoly jejích pracovníků je: odhalovat, objasňovat a dokumentovat trestné činy operativně pátrací činností nebo konáním trestního řízení, koordinovat čin- nost útvarů služby kriminální policie s územně vymezenou působností a poskytovat jim osobní a metodic- kou pomoc, podílet se na profesní přípravě pracovníků služby kriminální policie na jednotlivých kraj- ských a okresních úrovních a také u speciálních útvarů Policie ČR, spolupracovat s resortními i mimore- sortními subjekty, působícími na vymezených úsecích trestné činnosti, analyzovat příčiny a podmínky páchání vymezené trestné činnosti a předkládat návrhy na jejich omezování.“ (Viz Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/informacni-pdf.aspx.) 478 Viz Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/informacni-pdf.aspx. 479 Viz AMBROŽ, J. Jak silná je naše "softwarová policie"? Lupa.cz [online]. © 1998 – 2015 Internet Info, s. r. o. [cit. 15. 8. 2015]. Dostupné z www: http://www.lupa.cz/clanky/jak-silna-je-nase-softwarova- policie/. 480 Viz AMBROŽ, J. Jak silná je naše "softwarová policie"? Lupa.cz [online]. © 1998 – 2015 Internet Info, s. r. o. [cit. 15. 8. 2015]. Dostupné z www: http://www.lupa.cz/clanky/jak-silna-je-nase-softwarova- policie/. 128

cializované útvary (až na výjimky) na úrovni krajských ředitelství a na Policejním pre- zidiu ČR. Avšak v rámci soustavy soudů a státního zastupitelství nebyla doposud for- málně vytvořena specializace na kyberkriminalitu.“481 V České republice by měl od 1. ledna 2016 začít fungovat nový speciální útvar zaměřený na boj proti kybernetické kriminalitě. Budou v něm působit zástupci policie a Národního bezpečnostního úřadu. Sídlit by měl v Národním centru kybernetické bez- pečnosti.482 Policejní prezident T. Tuhý představil činnost útvaru následovně: „Útvar bude pracovat v oblasti metodiky, která bude řídit činnost v rámci České republiky a bude v úzkém kontaktu s NBÚ. Druhou oblastí je, abychom měli technicky zdatné pracoviště, které bude schopno pracovat v prostředí technologií, a potom musí existovat tým, který bude vyšetřovat a odhalovat příběhy internetové kriminality.“483 Další detaily týkající se fungování útvaru by měly být představeny v druhé polo- vině letošního roku.484 Mluvčí Národního bezpečnostního úřadu R. Holý však již nyní upozornil, že útvar proti kybernetické kriminalitě bude samostatným policejním útva- rem, který bude pouze v některých otázkách spolupracovat s existujícím Národním cen- trem kybernetické bezpečnosti. „NCKB se v žádném případě nebude zabývat obsahem, ale vždy jen technickou částí kybernetické bezpečnosti v souladu se zákonem o kyberne- tické bezpečnosti.“485 Z výše uvedených kroků Policie ČR (plánování založení speciálního útvaru za- měřeného na boj proti kybernetické kriminalitě) je možno dojít k závěru, že i samotné policejní orgány cítí, že stávající vybavení (personální, technické atd.) pro vyšetřování a dokazování internetové kriminality není postačující. V boji proti kyberkriminalitě (a internetové kriminalitě) je nutné posílit perso- nální a technické vybavení i s ohledem na stále rostoucí počet trestných činů páchaných pomocí internetu – v roce 2011 to bylo jenom 1.502, v roce 2012 to bylo 2.195, v roce

481 Viz PLECITÝ, V. Rozplétání sítí pachatelů kyberzločinů páchaných na dětech. Řešení elektronického násilí a kyberkriminality páchané na dětech a mezi dětmi: sborník příspěvků mezinárodní konference, Jihlava, 2013. ISBN 80-260-5018-6. V elektronické verzi dostupné z www: http://www.teorieib.cz/teorieib/files/92-PLECIT%C3%9D.pdf. 482 Viz Útvar proti kyberkriminalitě by měl fungovat od příštího roku. ČTK, Novinky.cz [online]. © 2003– 2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 3. 3. 2012]. Dostupné z www: http://www.novinky.cz/internet-a-pc/bezpecnost/359623-utvar-proti-kyberkriminalite-by-mel-fungovat- od-pristiho-roku.html. Rovněž viz Útvar pro boj s kyberkriminalitou bude fungovat už za rok. Pokryje celé Česko. ČTK, Hospodářské Noviny iHNed [online]. © 1996 - 2015 Economia, a. s., ISSN 1213-7693 [cit. 15. 8. 2015]. Dostupné z www: http://domaci.ihned.cz/c1-63427960-utvar-pro-boj-s- kyberkriminalitou-bude-fungovat-uz-za-rok-pokryje-cele-cesko. 483 Viz Útvar pro boj s kyberkriminalitou bude fungovat už za rok. Pokryje celé Česko. ČTK, Hospodář- ské Noviny iHNed [online]. © 1996 - 2015 Economia, a. s., ISSN 1213-7693 [cit. 15. 8. 2015]. Dostupné z www: http://domaci.ihned.cz/c1-63427960-utvar-pro-boj-s-kyberkriminalitou-bude-fungovat-uz-za-rok- pokryje-cele-cesko. 484 Viz Útvar pro boj s kyberkriminalitou bude fungovat už za rok. Pokryje celé Česko. ČTK, Hospodář- ské Noviny iHNed [online]. © 1996 - 2015 Economia, a. s., ISSN 1213-7693 [cit. 15. 8. 2015]. Dostupné z www: http://domaci.ihned.cz/c1-63427960-utvar-pro-boj-s-kyberkriminalitou-bude-fungovat-uz-za-rok- pokryje-cele-cesko. 485 Viz Útvar proti kyberkriminalitě vznikne od příštího roku. ČTK, E15.cz [online]. © 2015 Mladá fronta a. s. [cit. 15. 8. 2015]. Dostupné z www: http://e-svet.e15.cz/internet/utvar-proti-kyberkriminalite- vznikne-od-pristiho-roku-1155972. 129

2013 již 3.108 a v roce 2014 dokonce 4.348 trestných činů spáchaných pomocí internetu (blíže viz přílohu č. 4 a přílohu č. 5).486

8.4 IT prostředky využívané při vyšetřování kyberkriminality

8.4.1 RCS (Remote System Control) Na základě faktur, které byly zveřejněny na webu WikiLeaks487, bylo zjištěno, že české policejní orgány využívaly od roku 2010 software RCS (Remote System Control) od italské firmy Hacking Team (Policie ČR za něj v letech 2010, 2011 a 2014 prostřed- nictvím firmy Bull (dnes Atos IT Solutions and Services) zaplatila celkem 344 tisíc eur. Celý nákup proběhl v režimu utajení v souladu se zákonem o veřejných zakázkách.).488 Systém RCS umožňoval policejním orgánům provádět odposlech psané, hlasové i obrazové komunikace. Kromě sledování umožňoval i ovládat počítač na dálku. Operá- využívající systém RCS tedy mohl nejen sledovat probíhající komunikaci, ale také ji upravovat (nebylo by tudíž pro policejní orgány obtížné do napadeného počítače vlo- žit určité dokumenty).489 Systém RCS rovněž dokáže zapnout webkameru na napadeném počítači. Záro- veň má i přístup ke kompletní sumě dat z mobilních zařízení. RCS zahrnuje i software na odemykání zašifrovaných souborů, vyhledávaní důležitých informací v získaných datech, získávání polohovacích údajů zařízení a odečítání datových toků třeba z domácích routerů používaných k připojení na internet.490 Systém tak umí např. odhalit přístupové údaje k bankovním účtům, stáhnout kompletní seznam kontaktů nebo záznamů v kalendáři, monitorovat jakékoli chatovací služby, zapamatovat si všechna zadávaná hesla, zaznamenat všechny navštívené webo- vé stránky, snímat všechny stisknuté klávesy.491

486 Viz Porovnání počtů spáchaných skutků v letech 2011 – 2014. Seznam.cz [online]. In Infogr.am, © 2015 Infogram [cit. 15. 8. 2015]. Dostupné z www: https://infogr.am/porovnani_poctu_spachanych_skutku_v_letech_2011___2014podle_mesicu. 487 Viz Hacking Team. WikiLeaks [online]. [cit. 10. 8. 2015]. Dostupné z www: https://wikileaks.org/hackingteam/emails/. 488 Viz FÉR, O., NUTIL, P. Jak funguje software od Hacking Team? Těží i ze slabých hesel. Česká jus- tice [online]. © 2015 Media Network s. r. o. [cit. 10. 8. 2015]. Dostupné z www: http://www.ceska- justice.cz/2015/07/jak-funguje-software-od-hacking-team-tezi-i-ze-slabych-hesel/. 489 Viz FÉR, O., NUTIL, P. Jak funguje software od Hacking Team? Těží i ze slabých hesel. Česká jus- tice [online]. © 2015 Media Network s. r. o. [cit. 10. 8. 2015]. Dostupné z www: http://www.ceska- justice.cz/2015/07/jak-funguje-software-od-hacking-team-tezi-i-ze-slabych-hesel/. 490 Viz FÉR, O., NUTIL, P. Jak funguje software od Hacking Team? Těží i ze slabých hesel. Česká jus- tice [online]. © 2015 Media Network s. r. o. [cit. 10. 8. 2015]. Dostupné z www: http://www.ceska- justice.cz/2015/07/jak-funguje-software-od-hacking-team-tezi-i-ze-slabych-hesel/. 491 Viz TRONÍČEK, J. Policejní hackerský program umí odhalit i hesla k účtům, teď zajímá i ochránce soukromí. Novinky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 10. 8. 2015]. Do- stupné z www: http://www.novinky.cz/internet-a-pc/bezpecnost/375155-policejni-hackersky-program- umi-odhalit-i-hesla-k-uctum-ted-zajima-i-ochrance-soukromi.html. 130

V případě použití systémů RCS se tak nástrojem, pomocí kterého mohly policej- ní orgány získávat informace důležité pro trestní řízení, mohla stát třeba i chytrá televi- ze.492 V návaznosti na výše uvedený střet zájmu společnosti na trestním stíhání pacha- telů trestných činů a jejich potrestání a zájmu na integritě individuálních nebo celospo- lečenských hodnot přesahujících účel trestního stíhání (v daném případě např. právo na ochranu soukromí) je nutné poznamenat, že se rozvířily debaty o tom, zda policejní orgány využívaly tento systém pouze v souladu se zákonem (tedy pouze na základě po- volení soudce).493 Využívání softwaru, který je schopný sledovat veškerou techniku připoje- nou na internet a dokonce s ní i dle libovůle manipulovat, policejním orgánem vnímá autor disertační práce na jednu stranu jako správnou snahu policejního orgánu držet krok s pachateli kyberkriminality, na druhou stranu však cítí potřebu upozornit na skutečnost, že se jedná o teoretickou hrozbu (pro základní lidská práva a svobody všech jedinců), kterou není vhodné podceňovat. Do budoucna bude určitě nutné zamyslet se nad efektivním nástrojem kontroly policejního or- gánu při využívání podobných systémů. I přes nutnost kontroly by však dle autora práce měli mít všichni na paměti, že tak jak pachatelé trestné činnost začali využí- vat informační technologie ke své činnosti, tak i orgány činné v trestním řízení mu- sí tyto technologie využívat k jejich dopadení, jinak by se mohlo stát, že nebudou vůbec schopné pachatele odhalit a usvědčit.

8.4.2 Injection Proxy Dle uniklé databáze italské firmy Hacking Team by měly policejní orgány disponovat i speciálním zařízením zvaným Injection Proxy, které je schopné sledovat a řídit síťový provoz bezdrátové sítě wi-fi. Když se zařízení, které na první pohled vypadá jako oby- čejný notebook, které však má v sobě upravený operační systém Gentoo Linux s mnoha aplikacemi, připojí do bezdrátové sítě, je schopno monitorovat veškerý provoz: přihla- šování k e-mailu, práci s internetovým bankovnictvím, historii prohlížených stránek atd.494

492 Společnost Samsung měla problémy s chytrou televizí Smart TV, která kvůli systému pro rozpoznává- ní hlasu odesílala zvuk z mikrofonu na server třetí strany (v daném případě server firmy Nuance Commu- nications Inc.), kde docházelo k analýze hlasu. V případě, že je tedy systém pro rozpoznávání hlasu akti- vován, veškerý hlasový záznam v dosahu mikrofonu mířil na internet, kde se jej mohl zmocnit útočník, který by napadl firmu Nuance Communications Inc. (FÉR, O., NUTIL, P. Jak funguje software od Hac- king Team? Těží i ze slabých hesel. Česká justice [online]. © 2015 Media Network s. r. o. [cit. 10. 8. 2015]. Dostupné z www: http://www.ceska-justice.cz/2015/07/jak-funguje-software-od- hacking-team-tezi-i-ze-slabych-hesel/.) 493 Viz Byl software od Hacking Teamu povolován mimo trestní řízení? Česká justice [online]. © 2015 Media Network s. r. o. [cit. 10. 8. 2015]. Dostupné z www: http://www.ceska-justice.cz/2015/07/byl- software-od-hacking-teamu-povolovan-mimo-trestni-rizeni/. Rovněž viz TRONÍČEK, J. Policejní hac- kerský program umí odhalit i hesla k účtům, teď zajímá i ochránce soukromí. Novinky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 10. 8. 2015]. Dostupné z www: http://www.novinky.cz/internet-a-pc/bezpecnost/375155-policejni-hackersky-program-umi-odhalit-i- hesla-k-uctum-ted-zajima-i-ochrance-soukromi.html. 494 Viz FIŠER, M. Další odhalení: jen s notebookem mohli policisté sledovat kohokoliv. Novinky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 10. 8. 2015]. Dostupné z www: 131

Injection Proxy umí provoz všech připojených uživatelů rovněž řídit, může tedy prostřednictvím regulérních internetových stránek šířit libovolné viry.495 Útok na konkrétní počítač by v praxi vypadal následovně: „Ve chvíli, kdy uživa- tel zadá do webového prohlížeče adresu, vyskočí mu na obrazovce hláška, že je potřeba provést aktualizaci flash playeru. Snaží se tak vzbudit dojem, že stránky nejdou spustit právě kvůli neaktuálnosti pluginů. Po kliknutí na aktualizaci je pak do počítače nebo chytrého telefonu stažen špionážní software, prostřednictvím kterého pak majitel může být sledován kdykoliv.“496

http://www.novinky.cz/internet-a-pc/374998-dalsi-odhaleni-jen-s-notebookem-mohli-policiste-sledovat- kohokoliv.html. 495 Viz FIŠER, M. Další odhalení: jen s notebookem mohli policisté sledovat kohokoliv. Novinky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 10. 8. 2015]. Dostupné z www: http://www.novinky.cz/internet-a-pc/374998-dalsi-odhaleni-jen-s-notebookem-mohli-policiste-sledovat- kohokoliv.html. 496 Viz FIŠER, M. Další odhalení: jen s notebookem mohli policisté sledovat kohokoliv. Novinky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 10. 8. 2015]. Dostupné z www: http://www.novinky.cz/internet-a-pc/374998-dalsi-odhaleni-jen-s-notebookem-mohli-policiste-sledovat- kohokoliv.html. 132

9 TRESTNÍ ODPOVĚDNOST PRÁVNICKÝCH OSOB

Již od konce 70. let 20. století se „…v řadě mezinárodních právních, politických nebo vědeckých dokumentů objevuje požadavek, aby státy svým vnitrostátním právem sankci- onovaly právnické osoby za jejich protiprávní jednání zejména v oblasti nejzávažnějších forem protispolečenské činnosti a umožnily mezinárodní spolupráci při jejich postihu v přeshraničních případech. Dokumenty tohoto druhu vznikají zejména na půdě Organi- zace spojených národů a jejích orgánů a organizací, Rady Evropy, Organizace pro ekonomickou spolupráci a rozvoj nebo Evropské unie, ale též na vědeckých fórech, např. na světových kongresech Mezinárodní společnosti pro trestní právo (AIDP).“497 V Evropě i ve světě „…v posledních desetiletích stále více států, a to i kontinentální Evropy (v anglosaském světě je trestní odpovědnost právnických osob tradiční) přijímá v různém rozsahu princip trestní odpovědnosti právnických osob (v Nizozemsku v r. 1976, v Norsku v roce 1991, na Islandu v roce 1993, ve Francii v roce 1994, ve Slovinsku v roce 1994, resp. 1999, ve Finsku v roce 1995, v Dánsku v roce 1996, v Belgii v roce 1999, v Itálii v roce 2001, v Polsku v roce 2002, v Chorvatsku v roce 2003, ve Švýcarsku v r. 2003, v Litvě v r. 2003, v Rakousku v r. 2005 atd.)…“498 České trestní právo až do nedávné doby neznalo institut trestní odpovědností právnických osob, a to i navzdory skutečnosti, že právnické osoby stále častěji vystupují jako instituce, prostřednictvím kterých je páchána velmi závažná trestná činnost.499 Zákonem o trestní odpovědnosti právnických osob a řízení proti nim, účinným od 1. ledna 2012, byla do českého právního řádu zavedena trestní odpovědnost právnic- kých osob. Citovaný zákon v ustanovení § 8 definoval, co se rozumí pod pojmem trest- ný čin spáchaný právnickou osobou a v ustanovení § 15 rovněž vyjmenoval tresty, které lze právnické osobě uložit. V ustanovení § 7 zákona trestní odpovědnosti právnických osob a řízení proti nim je pak výčet trestných činů, za jejichž spáchání lze stíhat práv- nickou osobu. I když s účinností od 1. 8. 2014 došlo zákonem č. 141/2014 Sb., k rozšíření výčtu trestných činů uvedených v § 7 zákona trestní odpovědnosti právnických osob a řízení proti nim o znásilnění (§ 185 trestního zákoníku), účast na pornografic- kém představení (§ 193a trestního zákoníku), navazování nedovolených kontaktů s dítě- tem (§ 193b trestního zákoníku), a lichvu (§ 218 trestního zákoníku), tak při pohledu na výčet trestných činů, za něž je možné stíhat právnickou osobu, zjistíme, že veli- ké množství typických internetových trestných činů zde chybí. Nenašli bychom zde trestný čin šíření pornografie (§ 191 trestního zákoníku), porušení tajemství listin

497 Viz důvodovou zprávu k zákonu o trestní odpovědnosti právnických osob a řízení proti nim. Převzato z: Sněmovní tisk 285/0, část č. 1/2, vládní návrh zákona o trestní odpovědnosti právnických osob a řízení proti nim. Poslanecká sněmovna Parlamentu ČR [online]. © Parlament České republiky, Kancelář Posla- necké sněmovny [cit. 19. 3. 2012]. Dostupné z www: http://www.psp.cz/sqw/text/tiskt.sqw?O=6&CT=285&CT1=0. 498 Viz ŠÁMAL, P. K trestněprávní odpovědnosti právnických osob. Bulletin advokacie, 2011, č. 11, s. 19. V elektronické verzi dostupné z www: http://www.cak.cz/assets/ba_11_2011_web.pdf. 499 Viz ŠÁMAL, P. Pachatel (subjekt) trestného činu. In NOVOTNÝ, O. VANDUCHOVÁ, M. et al. Trestní právo hmotné – I. Obecná část. 5. přepracované vyd. Praha: ASPI Publishing, 2007, s. 213. 133

a jiných dokumentů uchovávaných v soukromí (§ 183 trestního zákoníku), pomlu- vu (§ 184 trestního zákoníku), křivé obvinění (§ 345 trestního zákoníku), šíření toxikomanie (§ 287 trestního zákoníku) či porušení předpisů o pravidlech hospo- dářské soutěže (§ 248 trestního zákoníku). Naopak z typických internetových trestných činů v ustanovení § 7 zákona o trestní odpovědnosti právnických osob a řízení proti nim nalezneme porušení tajem- ství dopravovaných zpráv (§ 182 trestního zákoníku), teroristický útok (§ 311 trestního zákoníku), neoprávněný přístup k počítačovému systému a nosiči informací (§ 230 trestního zákoníku), opatření a přechovávání přístupového zařízení a hesla k počítačo- vému systému a jiných takových dat (§ 231 trestního zákoníku), poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti (§ 232 trestního zákoníku), padělání a pozměnění veřejné listiny (§ 348 trestního záko- níku), znásilnění (§ 185 trestního zákoníku), sexuální nátlak (§ 186 trestního zákoníku), pohlavní zneužití (§ 187 trestního zákoníku), porušení autorského práva, práv souvisejí- cích s právem autorským a práv k databázi (§ 270 trestního zákoníku), hanobení národa, rasy, etnické nebo jiné skupiny osob (§ 355 trestního zákoníku), podněcování k nenávis- ti vůči skupině osob nebo k omezování jejich práv a svobod (§ 356 trestního zákoníku). V návrhu novely zákona o trestní odpovědnosti právnických osob se počítá s ještě větším rozšířením trestných činů, za něž je možné stíhat odpovědnou právnickou osobu. Dle navrhované právní úpravy by právnické osoby měly být odpovědné za všechny trestné činy, pouze s výjimkou těch, které jsou taxativně vymezeny. Ustano- vení § 7 zákona o odpovědnosti právnických osob by pak měl znít následovně: „Trest- nými činy se pro účely tohoto zákona rozumí zločiny nebo přečiny uvedené v trestním zákoníku s výjimkou trestných činů zabití (§ 141 trestního zákoníku), vraždy novoroze- ného dítěte matkou (§ 142 trestního zákoníku), účasti na sebevraždě (§ 144 trestního zákoníku), rvačky (§ 158 trestního zákoníku), pomluvy (§ 184 trestního zákoníku), sou- lože mezi příbuznými (§ 188 trestního zákoníku), dvojího manželství (§ 194 trestního zákoníku), opuštění dítěte nebo svěřené osoby (§ 195 trestního zákoníku), zanedbání povinné výživy (§ 196 trestního zákoníku), týrání osoby žijící ve společném obydlí (§ 199 trestního zákoníku), vlastizrady (§ 309 trestního zákoníku), zneužití zastupování státu a mezinárodní organizace (§ 315 trestního zákoníku), spolupráce s nepřítelem (§ 319 trestního zákoníku), válečné zrady (§ 320 trestního zákoníku), služby v cizích ozbrojených silách (§ 321 trestního zákoníku), osvobození vězně (§ 338 trestního záko- níku), násilného překročení státní hranice (§ 339 trestního zákoníku), vzpoury vězňů (§ 344 trestního zákoníku), nebezpečného pronásledování (§ 354 trestního zákoníku), opilství (§ 360 trestního zákoníku), proti branné povinnosti uvedených ve zvláštní části hlavě jedenácté trestního zákoníku, vojenských uvedených ve zvláštní části hlavě dva- nácté trestního zákoníku a použití zakázaného bojového prostředku a nedovoleného vedení boje (§ 411 trestního zákoníku).“500

500 Viz Vládní návrh zákona, kterým se mění zákon č. 418/2011 Sb., o trestní odpovědnosti právnických osob a řízení proti nim, ve znění pozdějších předpisů (Sněmovní tisk 304). Poslanecká sněmovna Parla- mentu ČR [online]. © Parlament České republiky, Kancelář Poslanecké sněmovny [cit. 15. 6. 2015]. Do- stupné z www: http://www.psp.cz/sqw/text/orig2.sqw?idd=118107. 134

Na základě navrhované právní úpravy by tak bylo možné stíhat právnické osoby za další internetové trestné činy, za které je v současné chvíli není možné stíhat (např. za spáchání trestného činu porušení předpisů o pravidlech hospodářské soutěže, trestný čin šíření pornografie či porušení tajemství listin a jiných dokumentů uchováva- ných v soukromí). První čtení uvedeného zákona proběhlo dne 5. 11. 2014. Návrh zákona byl ná- sledně přikázán k projednání výborům (hospodářský výbor, ústavněprávní výbor).501 Usnesením z března 2015 ústavněprávní výbor přerušil projednávání tisku 304 a požá- dal Ministerstvo spravedlnosti o vypracování komplexního pozměňovacího návrhu, který bude zohledňovat připomínky a pozměňovací návrhy vznesené v průběhu projed- návání tisku 304, zejména pak úpravu § 8 (tzv. princip liberace).502 Zákon bude projed- nán Ústavněprávním výborem dne 3. září 2015. Další osud návrhu zákona je tak v této chvíli nejistý. I když autor práce považuje rozšíření navrhované novelou zákona o trestní odpovědnosti právnických osob za přínosné, pořád je dle jeho názoru nedostačují- cí. Dle autora práce by ideálním řešením bylo, pokud by právnické osoby mohli být stíhány za všechny trestné činy uvedené v trestním zákoníku. Otázka, zda se právnická osoba některého trestného činu může vůbec dopustit, by dle autora prá- ce neměla být řešena zákonodárcem, ale soudem v trestním řízení o konkrétním jednání obžalované právnické osoby.

9.1 Odpovědnost ISP Otázce odpovědnosti ISP se v polovině roku 2015 věnoval i Evropský soud pro lidská práva v případě portálu Delfi, který je jedním z nejvíce navštěvovaných zpravodajských webů v Estonsku. V roce 2006 anonymní diskutující uráželi na výše uvedeném portálu společnost provozující lodní dopravu. Ta následně zažalovala provozovatele portálu Delfi. Soudy uložily žalované straně peněžitou pokutu ve výši 5.000 estonských korun. AS Delfi, provozovatel zpravodajského webu, namítal, že skutečnost, že byl shledán odpovědným za poznámky diskutujících, zakládala porušení jeho práva na svobodu slova. Podle soudců Evropského soudu pro lidská práva však provozovatelé portálu Delfi neodstranili urážlivé komentáře dostatečně rychle. Učinili tak totiž na žádost ža- lobce až šest týdnů po zveřejnění článku, pod kterým se následně objevily.503 Při hodnocení odpovědnosti ISP (ať už občanskoprávní či trestněprávní) je nutné se nejdříve podívat na jednotlivé typy ISP. Český zákonodárce rozdělil poskytovatele služeb informační společnosti do tří základních skupin:

501 Viz Sněmovní tisk 304. Novela zákona o trestní odpovědnosti právnických osob. Poslanecká sněmov- na Parlamentu ČR [online]. © Parlament České republiky, Kancelář Poslanecké sněmovny [cit. 15. 6. 2015]. Dostupné z www: http://www.psp.cz/sqw/historie.sqw?o=7&t=304. 502 Viz Usnesení ústavně právního výboru z 28. schůze dne 18. března 2015. Poslanecká sněmovna Par- lamentu ČR [online]. © Parlament České republiky, Kancelář Poslanecké sněmovny [cit. 15. 6. 2015]. Dostupné z www: http://www.psp.cz/sqw/text/tiskt.sqw?o=7&ct=304&ct1=3. 503 Viz rozsudek velkého senátu ESLP ve věci Delfi proti Estónsku ze dne 16. června 2015, č stížnosti 64569/09. 135

- poskytovatele služeb spočívajících v přenosu informací poskytnutých uživatelem (mere conduit nebo accesss provider), - poskytovatele služeb spočívajících v automatickém meziukládání informací poskyt- nutých uživatelem (caching) – služby, jejichž prostřednictvím jsou vytvářeny iden- tické obrazy dat, díky kterým mohou k těmto datům přistupovat uživatelé rychleji, - poskytovatele služeb spočívajících v ukládání informací poskytnutých uživatelem (storage nebo hosting) zahrnující veškeré služby, jejichž podstatou je uložení všech možných typů uživatelských dat - nejedná se tedy jenom o služby jako je hosting, ale taky o webmail nebo diskuzní služby).504 První typ ISP neodpovídá za kvalitu přenášených informací, nelze-li mu tyto in- formace přičíst.505 Ve vztahu k prvnímu typu ISP je nutné upozornit na ustanovení čl. 12 odst. 3 směrnice č. 2000/31/ES o některých právních aspektech služeb informační společnosti, zejména elektronického obchodu, na vnitřním trhu, dle kterého mají člen- ské státy možnost nařídit ISP, aby přerušil poskytování služeb, jejichž prostřednictvím dochází ke komunikaci protiprávních informací (k dané otázce viz blíže kapitolu 9.1.1 Blokování stránek se závadným obsahem). Druhý typ ISP jsou, co se týče odpovědnosti, posuzování obdobně s poskytovateli služeb mere conduit.506 Avšak na rozdíl od nich nejsou zbaveni odpo- vědnosti za kvalitu informací v případě nedodržení technických standardů. Vyjma situa- ce spadající pod § 4 písm. a) zákona č. 480/2004 Sb., o některých službách informační společnosti a o změně některých zákonů, ve znění pozdějších předpisů, odpovídají ISP druhého typu za protiprávnost informací pouze tehdy, když dojde z jejich strany k porušení standardních nebo smluvených technických podmínek.507 Třetí typ ISP odpovídá za kvalitu přenášených informací i v případě, že o proti- právnosti informace nevěděl, avšak vědět to s ohledem k okolnostem mohl.508 Není tedy

504 Viz POLČÁK, R. Právo na internetu: spam a odpovědnost ISP. Brno. Computer Press, a. s., 2007, s. 55 - 60. 505 Ustanovení § 3 odst. 1 zákona č. 480/2004 Sb., o některých službách informační společnosti a o změně některých zákonů, ve znění pozdějších předpisů: „Poskytovatel služby, jež spočívá v přenosu informací poskytnutých uživatelem prostřednictvím sítí elektronických komunikací nebo ve zprostředkování přístupu k sítím elektronických komunikací za účelem přenosu informací, odpovídá za obsah přenášených infor- mací, jen pokud a) přenos sám iniciuje, b) zvolí uživatele přenášené informace, nebo c) zvolí nebo změní obsah přenášené informace.“ 506 Ustanovení § 4 zákona č. 480/2004 Sb., o některých službách informační společnosti a o změně někte- rých zákonů, ve znění pozdějších předpisů: „Poskytovatel služby, jež spočívá v přenosu informací poskyt- nutých uživatelem, odpovídá za obsah informací automaticky dočasně meziukládaných, jen pokud a) změní obsah informace, b) nevyhoví podmínkám přístupu k informaci, c) nedodržuje pravidla o aktua- lizaci informace, která jsou obecně uznávána a používána v příslušném odvětví, d) překročí povolené používání technologie obecně uznávané a používané v příslušném odvětví s cílem získat údaje o užívání informace, nebo e) ihned nepřijme opatření vedoucí k odstranění jím uložené informace nebo ke znemož- nění přístupu k ní, jakmile zjistí, že informace byla na výchozím místě přenosu ze sítě odstraněna nebo k ní byl znemožněn přístup nebo soud nařídil stažení či znemožnění přístupu k této informaci.“ 507 Viz POLČÁK, R. Právo na internetu: spam a odpovědnost ISP. Brno. Computer Press, a. s., 2007, s. 57 - 58. 508 Ustanovení § 5 odst. 1 zákona č. 480/2004 Sb., o některých službách informační společnosti a o změně některých zákonů, ve znění pozdějších předpisů: „Poskytovatel služby, jež spočívá v ukládání informací poskytnutých uživatelem, odpovídá za obsah informací uložených na žádost uživatele, jen a) mohl-li vzhledem k předmětu své činnosti a okolnostem a povaze případu vědět, že obsah ukládaných informací nebo jednání uživatele jsou protiprávní, nebo b) dozvěděl-li se prokazatelně o protiprávní povaze obsahu 136

nutná prokazatelná skutečná vědomost ISP o tom, že informace jsou protiprávní, ale pouhá prokazatelná možnost dozvědět se o protiprávnosti informace.509 Případem, kdy třetí typ ISP byl odpovědný za protiprávnost informací, se zabýval Městský soud v Praze ve svém rozsudku ze dne 17. března 2010, č. j. 10 Cm 47/2009-39, Vrchní soud v Praze v rozsudku ze dne 2. března 2011, č. j. 3 Cmo 197/2010-82, a Nejvyšší soud ČR v rozhodnutí ze dne 31. července 2013, sp. zn. 23 Cdo 2623/2011. Daný případ se týkal článku Chcete prodat byt: Sám, nebo s realitní kanceláří?, který vyšel na portálu www.mesec.cz. Pod článek vkládali uživatelé vyjádření o realitní kanceláři Prolux. Prolux Consulting Int. následně vyzval provozovatele výše uvedeného portálu, Internet Info, aby příspěvky odstranil. Provozovatel tak odmítl učinit s poukazem na to, že do diskuse nezasahoval, ale jenom umožnil uživatelům ukládat příspěvky do diskusního fóra. Městský soud v Praze rozhodl, že se uvedené příspěvky musí odstranit. Vrchní soud v Praze však následně dospěl k závěru, že žádný z příspěv- ků v diskusi neobsahuje protiprávní informaci – jde pouze o popis zkušeností diskutují- cích. Vrchní soud v Praze rozhodl, že provozovatel portálu má odstranit jenom konkrét- ní vulgarismus v jednom příspěvku. Uvedeným rozsudkem Vrchní soud v Praze vyložil odpovědnost poskytovatele služby podle ustanovení § 5 odst. 1 písm. a) zákona č. 480/2004 Sb., o některých službách informační společnosti a o změně některých zá- konů, ve znění pozdějších předpisů následujícím způsobem: „…odpovědnost žalované- ho za obsah uložených informaci na stránkách www.mesec.cz (v tomto případě za ob- sah diskusních příspěvků) by v daném případě byla dána podle § 5 odst. 1 písm. a) zá- kona pouze v případě, že by obsah diskusních příspěvků byl zjevně protiprávní a tak zcela zřejmým způsobem zasáhl do dobré pověsti žalobce. Protože k tomu, aby pak urči- tá informace (sdělení) byla způsobilá zasáhnout do dobré pověsti jiné osoby, musí jít o informaci dehonestujíci dotčenou osobu a současně nepravdivou (neboť pravdivost difamující informace vylučuje neoprávněnost zásahu do dobré pověsti), musely by (aby byla založena odpovědnost žalovaného coby poskytovatele služby podle § 5 odst. 1 písm. a/ zákona) diskusní příspěvky na označeném "vláknu" být zjevně nepravdivé a žalobce dehonestující.“510 Odbornou veřejností bylo rozhodnutí vnímáno „…především jako první vlaštov- ka indikující směr, jakým se bude judikatura v oblasti vzniku odpovědnosti providerů třetího typu za obsah hostovaných informací ubírat. Kladně byla přijímána především skutečnost, že soud blíže vymezil kritéria, podle kterých je nutno konkrétní informace posuzovat a případně označit za protiprávní s důsledkem vzniku povinnosti providera takové informace odstranit či znepřístupnit a následnému vzniku sekundární odpověd- nosti providera za závadný obsah v případě, že prvně jmenované povinnosti neprodleně nedostojí. Poněkud stranou zůstala diskuse nad otázkou určení okamžiku, ke kterému povinnost providera odstranit právně závadnou informaci ve smyslu ust. § 5 odst. 1

ukládaných informací nebo o protiprávním jednání uživatele a neprodleně neučinil veškeré kroky, které lze po něm požadovat, k odstranění nebo znepřístupnění takovýchto informací.“ 509 Viz POLČÁK, R. Právo na internetu: spam a odpovědnost ISP. Brno. Computer Press, a. s., 2007, s. 60. 510 Viz str. 8 rozsudku Vrchního soudu v Praze ze dne 2. března 2011, sp. zn. 3 Cmo 197/2010. 137

písm. b) ZSIS vzniká.“511 Dle J. Zahradníčka vznikla povinnost žalovaného odstranit obsah, jenž byl Vrchním soudem shledán jako protiprávní, až nabytím právní moci pří- slušného rozsudku, nikoliv tedy dnem, kdy byl žalobcem notifikován o tom, že obsah diskusního vlákna je protiprávní. Tato otázka si určitě bude v budoucnu žádat bližší zkoumání, jelikož i když u některých informací může být jejich protiprávnost zřejmá (a bylo by žádoucí, aby je tudíž ISP odstranil nebo znepřístupnil ihned a nečekal až na výsledek soudního řízení), u jiných tomu tak být nemusí (ISP se tak může dostat do situace, kdy nebude schopen sám posoudit, zda informace je protiprávní a zda jejím odstraněním či znepřístupněním naopak nepoškodí prá- va osoby, která informace zveřejnila). Autor práce se však domnívá, že dle součas- ně platné právní úpravy je nutné vznik povinnosti odstranit nebo znepřístupnit závadný obsah spojovat s momentem, kdy ISP třetího typu mohl o protiprávnosti vědět s ohledem k okolnostem, tedy ne až s momentem právní moci soudního roz- hodnutí. Moment, kdy ISP třetího typu o protiprávnosti informace vědět s ohledem k okolnostem mohl, může nastat např. doručením oznámení o protiprávnosti neboli tzv. notice). Dalším českým případem řešeným soudy je spor J. Suchého s provozovatelem internetového portálu ParlamentniListy.cz, OUR MEDIA a. s. J. Suchý zažaloval spo- lečnost OUR MEDIA a. s. z důvodu, že nevymazala urážlivé komentáře z diskusí pod články na webu Parlamentních Listů. Prvoinstanční soud přiznal žalobci odškodnění ve výši 150.000 Kč. Žalovaný se proti rozsudku odvolal.512

9.1.1 Blokování stránek se závadným obsahem na pokyn Policie ČR V případě, že určité webové stránky obsahují závadný obsah (naplňující např. skutko- vou podstatu trestného činu hanobení národa, etnické skupiny, rasy a přesvědčení), mů- že Policie ČR na základě oprávnění založených zákonem č. 283/1991 Sb., o policii České republiky, ve znění pozdějších předpisů, nařídit českým ISP blokovat příslušné IP adresy, a tím zamezit narušení veřejného pořádku.513 „Policie totiž může požádat libovolnou fyzickou nebo právnickou osobu (v našem případě to je ISP prvního typu) o pomoc při plnění úkolů k zajištění veřejného pořádku a požádána osoba je povinna takové žádosti, je-li přiměřená okolnostem, vyhovět. V tomto případě tedy mohou poli- cisté kontaktovat operátory linek internetového připojení a požádat je, aby znepřístupni-

511 Viz ZAHRADNÍČEK, J. Odpovědnost poskytovatelů služeb informační společnosti – několik po- střehů k závěrům Vrchního soudu v Praze v kauze „Prolux“. Epravo.cz [online]. [cit. 4. 9. 2015]. Dostup- né z www: http://www.epravo.cz/top/clanky/odpovednost-poskytovatelu-sluzeb-informacni-spolecnosti- nekolik-postrehu-k-zaverum-vrchniho-soudu-v-praze-v-kauze-prolux-88471.html. 512 Viz např. Aktivista Suchý po nás chtěl 5 milionů za údajnou rasistickou diskusi pod článkem. Zatím mu soud přiznal 150 tisíc a vše pokračuje. Parlamentní Listy [online]. © OUR MEDIA a. s. 2009-2015 [cit. 4. 9. 2015]. Dostupné z www: http://www.parlamentnilisty.cz/arena/tema/Aktivista-Suchy-po-nas- chtel-5-milionu-za-udajnou-rasistickou-diskusi-pod-clankem-Zatim-mu-soud-priznal-150-tisic-a-vse- pokracuje-359060. Rovněž viz KUBÁT, Š. Souboj titánů: Muž, který pohladil Obamu vs. Parlamentní listy. GeekLaw [online]. [cit. 4. 9. 2015]. Dostupné z www: http://geeklaw.cz/post/109437162430/souboj- tit%C3%A1n%C5%AF-mu%C5%BE-kter%C3%BD-pohladil-obamu-vs. 513 Viz POLČÁK, R. Právo na internetu: spam a odpovědnost ISP. Brno. Computer Press, a. s., 2007, s. 79. 138

li pro uživatele informace z určitých IP adres – poskytovatelé internetového připojení (tj. ISP prvního typu) jsou pak povinni žádosti vyhovět a IP adresy blokovat.“514 I když, jak ukazují příklady ze zahraničí, tomuto postupu nic nebrání, Policie ČR k takovémuto postupu nepřistupuje.515 Absence daného postupu v boji proti internetové kriminalitě lze jednoznačně považovat za selhání policejních orgánů. I když se dá jenom dohadovat o důvodech, proč policejní orgány nevyužívají možnost nařídit českým ISP blokovat IP adresy stránek se závadným obsahem, i na této lhostejnosti policejních or- gánů je vidět, že boj s internetovou kriminalitou není pořád dostačující.

9.1.2 IWF blacklist I když není pro ISP filtrování obsahu internetových stránek povinností danou zákonem516, někteří ISP (Vodafone, T-Mobile a O2) k filtrování obsahu přistupují. Pou- žívají přitom tajný blacklist od britské společnosti Internet Watch Foundation (IWF), která si dala za cíl na internetu vyhledávat, blokovat nebo mazat závadný obsah. Kromě ISP používají uvedený blacklist i vyhledávače jako Googlu nebo Yahoo. Blacklist je tak utajený, že dokonce ani samotní operátoři neznají, jaké stránky se na něm nacházejí.517 O vhodnosti používání utajených blacklistů se rozpoutala debata v rámci tzv. kauzy Virgin Killer. Na IWF blacklist se tehdy dostala i jedna stránka z anglické Wikipedie, a to z důvodu fotografie mladé nahé dívky na obalu desky Virgin Killer skupiny Scorpions (deska vyšla již v roce 1976 a v mnoha státech se dostala na pulty obchodů s novým neškodným obalem).518 Samozřejmě častým argumentem zaznívajícím proti takovéto cenzuře internetu je, že dětské porno stejně nebude dostupné na normálním webu a teroristé nebudou ko- munikovat na diskuzním fóru založeném na phpbb? Lidé angažující se v uvedené trest- né činnosti používají VPN, vlastní P2P sítě, šifrované tunely a další technologie, o kte- rých průměrný uživatel internetu nemá ani ponětí.519

9.1.3 Trestní odpovědnost ISP Otázka trestněprávní odpovědnosti ISP je otázkou, kterou se sice prozatímně povedlo zodpovědět pomocí trestního práva, které bylo tvořeno pro offline svět, avšak zároveň

514 Viz POLČÁK, R. Právo na internetu: spam a odpovědnost ISP. Brno. Computer Press, a. s., 2007, s. 79. 515 Viz POLČÁK, R. Právo na internetu: spam a odpovědnost ISP. Brno. Computer Press, a. s., 2007, s. 79. 516 Viz ustanovení § 6 zákona č. 480/2004 Sb., o některých službách informační společnosti a o změně některých zákonů, ve znění pozdějších předpisů. 517 Viz LUPTÁK, P. Internet regulations and censorship. Prezi [online]. © 2014 Prezi Inc., zveřejněno dne 26. 11. 2014 [cit. 29. 11. 2014]. Dostupné z www: https://prezi.com/rl4l5j2xlsmq/internet- regulations-and-censorship/. 518 Viz ČÍŽEK, J. Obal hudební desky je prý dětské porno. Živě [online] © 2015 Mladá fronta a. s. [cit. 24. 8. 2015]. Dostupné z www: http://www.zive.cz/clanky/obal-hudebni-desky-je-pry-detske- porno/sc-3-a-144754/. 519 Viz MARTIN Máte cenzurovaný internet? blog.veruce [online]. © 2015 Převážně cestovatelský blog [cit. 24. 8. 2015]. Dostupné z www: http://blog.veruce.cz/svet-okolo-nas/mate-cenzurovany-internet/. 139

otázkou, které bude nutné v budoucnu věnovat hodně pozornosti. Jak se tedy k trestní odpovědnosti ISP postavit? „V modelové situaci stojí na jedné straně poskytovatel, tedy původce obsahu – informace (angl. „content provider“), která se následně ukáže závadnou. Tento původce obsahu vědomě a cíleně umístí závadnou informaci prostřednictvím služby poskytované ISP na internet – tím naplní skutkovou podstatu trestného činu a je trestněprávně odpo- vědným. Otázkou však zůstává, v jaké pozici zde stojí poskytovatel dané služby (angl „service provider“). Jak bylo již napsáno v předchozích odstavcích, musí být pro zalo- žení odpovědnosti naplněna skutková podstata trestného činu, jejíž nedílnou součástí je i subjektivní stránka hodnotící zavinění. Ptáme se tedy, v čem v tomto případě vězí ona subjektivní vina ISP, který poskytl svoje služby, jichž bylo následně zneužito. Možná odpověď se nalézá ve zhodnocení samotného charakteru trestného činu – zdali se jedná o delikt komisivní či omisivní. Komisivní delikt spočívá v aktivním cíleném jednání, kte- ré má za následek navození závadného stavu. Budování technické infrastruktury určené k sociálnímu užívání, které je de facto náplní činnosti ISP, však přece není samo o sobě ze zákona trestné. Zbývá tedy delikt omisivní, spočívající v opomenutí konat – v našem případě nepřijetí kontrolních a preventivních opatření, případně absence snahy zakročit proti závadnému stavu. ISP je zde stavěn do pozice garanta resp. ingerenta, který ne- splnil svou povinnost. Garantem je zjednodušeně řečeno osoba, která přijetím určité pozice či povinnosti (ta jí není nijak autoritativně vnucena) na sebe bere i povinnost, že bude v nebezpečí, které vzniklo v souvislosti s předmětnou povinností, konat a snažit se závadný stav napravit. Nesplněním této povinnosti v nebezpečí zasáhnout pak garantu- jící osoba naplňuje skutkovou podstatu omisivního deliktu.“520 Jak již bylo uvedeno výše, v českém právním prostředí rozlišujeme tři typy ISP. ISP není trestně odpovědný, pokud obsah informací závadným způsobem nemodifikuje, neovlivňuje proces komunikace těchto informací a dodržuje předepsané technické po- stupy (platí pro ISP prvního typu a ISP druhého typu) a dále pokud nemohl mít pově- domosti o protiprávním charakteru informací (ISP třetího typu).521 Trestněprávní odpovědnost ISP prvního typu může založit pouze skutečnost, že se ISP v souvislosti s předmětnou informací nějakým způsobem aktivně angažuje. U ISP prvního typu tudíž bude pro vznik trestné odpovědnosti nutné jednání komisivní (i když i tady se dá mluvit o výjimkách, např. v případě, že ISP bude ignorovat požada- vek policejního orgánu, aby blokoval určité IP adresy). U ISP třetího typu je v mnoha případech možné vyvodit trestněprávní odpověd- nost i za omisivní jednání, a to konkrétně nesplnění povinnosti zasáhnout proti závad- nému obsahu, pokud se ISP o něm prokazatelně dozvěděl. Pro ISP třetího typu je z hlediska založení odpovědnosti důležitý moment vzniku povinnosti odstranit proti- právní obsah (viz výše). Pokud totiž v dané chvíli ISP třetího typu nepodnikne kroky

520 Viz TÁBOROVÁ, A. Veřejnoprávní ochrana informační společnosti a místní působnost práva [onli- ne]. 2010, s. 54 [cit. 5. 9. 2015]. Diplomová práce. Masarykova univerzita, Právnická fakulta. Vedoucí práce Radim Polčák. Dostupné z www: http://is.muni.cz/th/134523/pravf_m/. 521 Viz TÁBOROVÁ, A. Veřejnoprávní ochrana informační společnosti a místní působnost práva [onli- ne]. 2010, s. 61 [cit. 5. 9. 2015]. Diplomová práce. Masarykova univerzita, Právnická fakulta. Vedoucí práce Radim Polčák. Dostupné z www: http://is.muni.cz/th/134523/pravf_m/. 140

směřující k odstranění nebo znepřístupnění protiprávného obsahu, stává se trestněpráv- ně odpovědnou jako pomocník. Otázkou, kterou bude muset vyřešit judikatura (za předpokladu, že se jí neujme zákonodárce) je již výše nastíněná otázka momentu vzniku povinnosti odstranit nebo znepřístupnit závadný obsah. Otázkou zároveň je, zda je při opakujícím se deliktním jednání nutné ISP znovu upozorňovat, nebo má ISP na základě prvního upozornění další protiprávní aktivitu mo- nitorovat? I když zákon vylučuje povinnost aktivně vyhledávat závadný obsah, tak na druhou stranu „…zákon v ustanovení §5 odst. 1 přímo uvádí, že ISP jsou odpovědni nejen v situaci, že jsou o závadném obsahu přímo zpraveni, ale i v případě, že o proti- právnosti dané informace vzhledem k okolnostem a povaze své činnosti vědět mohli. Pokud je tedy vzhledem okolnostem jasné, že daný subjekt bude v protiprávní činnosti pokračovat, může to založit povinnost ISP jeho aktivity monitorovat, pokud se chce vy- hnout odpovědnosti.“522 Důležité je však myslet i na zásadu subsidiarity trestní represe, dle které lze trestní odpovědnost pachatele a trestněprávní důsledky s ní spojené uplatňovat jen v případech společensky škodlivých, ve kterých nepostačuje uplatnění odpovědnosti podle jiného právního předpisu. Porušení pravidel pro fungování ISP nemusí vyvolat trestněprávní důsledky, pokud by postačil postih např. v rámci občanskoprávního řízení.

522 Viz TÁBOROVÁ, A. Veřejnoprávní ochrana informační společnosti a místní působnost práva [onli- ne]. 2010, s. 62 [cit. 5. 9. 2015]. Diplomová práce. Masarykova univerzita, Právnická fakulta. Vedoucí práce Radim Polčák. Dostupné z www: http://is.muni.cz/th/134523/pravf_m/. 141

10 KYBERNETICKÁ BEZPEČNOST ČESKÉ REPUBLIKY

Plánované útoky proti informačním technologiím jsou novým celosvětovým fenomé- nem, jehož dopad zapříčiňuje značné ekonomické škody jak ve veřejném tak i v sou- kromém sektoru. Útoky proti informačním technologiím jsou schopny vyvolat negativní politické důsledky v národním i globálním měřítku. Pokud je útok veden proti prvkům kritické infrastruktury, může být v konečném důsledku ohrožena nejen bezpečnost ale i samotná existence státu. Útoky proti informačním technologiím se přesouvají do ob- lasti organizované kybernetické průmyslové špionáže a kybernetického terorismu. Jsou stále komplexnější a sofistikovanější. Pachatelé kybernetických útoků se stále více za- měřují na prvky kritické infrastruktury (energetické systémy, informační systémy veřej- né správy a zdravotnické informační systémy, produktovody).523 Pro vytvoření praktické představy nebezpečí, které hrozí, lze citovat Z. Malého, působícího na pozici Senior security consultant: „Vezměte si například, že by vám hac- ker náhodnou proniknul do systémů pro podporu života na Jednotce intenzivní péče. Důsledky by byly katastrofální. Loni se ve Spojených státech stal takový případ v rámci jedné atomové elektrárny a řízení turbín. Systém byl zcela izolovaný a bez připojení k internetu. V rámci jeho aktualizace se tam ovšem přes USB dostal nějaký malware, který způsobil přetížení turbín a zapříčinil jejich dvouměsíční odstávku. Ani zcela izolo- vaný a odstřižený systém tak není v bezpečí a může být napaden.“524 Každý jednotlivý stát řeší otázku své kybernetické bezpečnosti, tedy otázku pre- vence a potírání kybernetických hrozeb, trochu odlišným způsobem. Ministerstvo vnitra ČR vypracovalo již v roce 2009 přehled o situaci v některých konkrétních zemích světa (např. Spojené státy americké, Spojené království, Spolková republika Německo, Nizo- zemí, Itálie, Francie, Španělsko, Irsko, Rakousko, Dánsko, Švédsko, Litva atd.): http://www.mvcr.cz/soubor/cyber-vyzkum-studie-zahranici-pdf.aspx.525 I když je zprá- va již staršího data, tak pořád nabízí zajímavý přehled přístupů jednotlivých státu ke kybernetické bezpečnosti. Jelikož však kybernetický prostor nezná hranic, je nutné řešit útoky na infor- mační technologie z pohledu mezinárodního společenství. I Evropská unie reflektuje rostoucí potřebu zajištění ochrany kybernetického prostoru. Z tohoto důvodu byla vy- pracována Strategie kybernetické bezpečnosti Evropské unie: Otevřený, bezpečný a chráněný kyberprostor. Současně se strategií předložila Evropská komise dne 7. února

523 Viz důvodovou zprávu k návrhu zákona o kybernetické bezpečnosti. (Sněmovní tisk 81. Vl. n. z. o kybernetické bezpečnosti. Poslanecká sněmovna Parlamentu ČR [online]. © Parlament České republiky, Kancelář Poslanecké sněmovny [cit. 1. 6. 2014]. Dostupné z www: http://www.psp.cz/sqw/historie.sqw?o=7&t=81.) 524 Viz Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Corporate ICT [onli- ne]. © Effectix.com, s. r. o. 2010 [cit. 3. 6. 2014]. Dostupné z www: http://www.corporateict.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne-vetsiho-poctu-firem- a-instituci.html. 525 Viz Zahraniční inspirace související s tématem kybernetických hrozeb. Policie ČR [online]. © 2015 Policie ČR, Praha, 2009 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/cyber-vyzkum- studie-zahranici-pdf.aspx. 142

2013 i návrh směrnice Evropského parlamentu a Rady o opatřeních k zajištění vysoké společné úrovně bezpečnosti sítí a informací v Unii.526 T. Pojar se domnívá, že v současné chvíli Česká republika dostatek odborníků zabývajících se kybernetickou bezpečností nemá a hned tak mít nebude. Na druhou stranu ale uvádí, že v České republice je dobrý potenciál a je tu celá řada firem a jednot- livců, kteří se touto problematikou vážně zabývají.527

10.1 Zákon o kybernetické bezpečnosti Z výše uvedených důvodů přijala vláda dne 30. května 2012 usnesení č. 382, na jehož základě připravil Národní bezpečnostní úřad návrh zákona o kybernetické bez- pečnosti. Na jeho přípravě pracovala odborná komise vedená Národním bezpečnostním úřadem složená ze zástupců Ministerstva vnitra ČR, Ministerstva obrany ČR, ČTÚ a dalších příslušných institucí. Začátkem roku 2013 prošel návrh dvouměsíčním připo- mínkováním odborné veřejnosti.528 Zákon byl vyhlášen 29. srpna 2014 ve Sbírce zákonů v částce 75 pod číslem 181/2014 Sb.529 Zákon nabyl účinnosti dne 1. 1. 2015. Zákon stojí na dvou zásadách (těmi jsou minimalizace zásahu do práv soukro- moprávních subjektů a individuální odpovědnost za bezpečnost vlastních informačních systémů) a na třech pilířích (bezpečnostní opatření (standardizace), hlášení kybernetic- kých bezpečnostních incidentů a protiopatření, tzn. reakce na incidenty).530 Zákon upravuje koexistenci a role národního i vládního CERT (Computer Emergency Response Team) v České republice. Zákon o kybernetické bezpečnosti zá- roveň definuje, které povinné osoby (jejich výčet je možné najít níže) jsou povinny hlá- sit zjištěné bezpečnostní události a incidenty kterému týmu, co by týmy měly s těmito informacemi dělat, jak by s nimi měly nakládat, a jak by mělo vypadat prostředí pro jejich efektivní sběr. Zákon o kybernetické bezpečnosti přímo vyjmenovává konkrétní subjekty, kte- rých se dotýká. Tím jasně vymezuje své působení na důležitou infrastrukturu. Povinný-

526 Viz důvodovou zprávu k návrhu zákona o kybernetické bezpečnosti. (Sněmovní tisk 81. Vl. n. z. o kybernetické bezpečnosti. Poslanecká sněmovna Parlamentu ČR [online]. © Parlament České republiky, Kancelář Poslanecké sněmovny [cit. 1. 6. 2014]. Dostupné z www: http://www.psp.cz/sqw/historie.sqw?o=7&t=81.) 527 Viz PRCHLÍKOVÁ, E. Kyberválky se připlíží děsivě rychle a nečekaně, varuje expert. iDNES.cz [online]. © 1999–2015 MAFRA, a. s. [cit. 21. 7. 2015]. Dostupné z www: http://zpravy.idnes.cz/pojar-o- kybervalkach-a-hackerech-dad- /zpr_nato.aspx?c=A141108_105018_zpr_nato_inc#utm_source=sph.idnes&utm_medium=richtext&utm_ content=clanek-box. 528 Viz Návrh zákona o kybernetické bezpečnosti byl odeslán k meziresortnímu připomínkovému řízení. Národní bezpečnostní úřad [online]. © Národní bezpečnostní úřad [cit. 3. 6. 2014]. Dostupné z www: http://www.nbu.cz/cs/aktuality/1112-navrh-zakona-o-kyberneticke-bezpecnosti-byl-odeslan-k- meziresortnimu-pripominkovemu-rizeni/. 529 Viz Sněmovní tisk 81. Vl. n. z. o kybernetické bezpečnosti. Poslanecká sněmovna Parlamentu ČR [online]. © Parlament České republiky, Kancelář Poslanecké sněmovny [cit. 1. 6. 2014]. Dostupné z www: http://www.psp.cz/sqw/historie.sqw?o=7&t=81. 530 Viz KRČMÁŘ, P. Zákon o kybernetické bezpečnosti: co v něm stojí? Root.cz [online]. [cit. 5. 6. 2014]. Dostupné z www: http://www.root.cz/clanky/zakon-o-kyberneticke-bezpecnosti-co-v- nem-stoji/. 143

mi osobami v oblasti kybernetické bezpečnosti podle ustanovení § 3 citovaného zákona jsou: a) poskytovatel služby elektronických komunikací a subjekt zajišťující síť elektronic- kých komunikací, pokud nespadá pod písmeno b), b) subjekt zajišťující významnou síť, pokud nespadá pod písmeno d), c) správce informačního systému kritické informační infrastruktury, d) správce komunikačního systému kritické informační infrastruktury, e) správce významného informačního systému.531 Jde tedy jen o takové subjekty, které se podílejí na významné elektronické ko- munikaci či provozují kritickou informační infrastrukturu. Nespadají sem poskyto- vatelé obsahu, jednotliví uživatelé ani provozovatelé jiných služeb. Významným informačním systémem je informační systém spravovaný orgá- nem veřejné moci, který není kritickou informační infrastrukturou a u kterého narušení bezpečnosti informací může omezit nebo výrazně ohrozit výkon působnosti orgánu ve- řejné moci. Což by mělo vylučovat systémy z privátního sektoru. Poměrně jednoduše pochopitelné schéma určování významného informačního systému podle vyhlášky č. 317/2014 Sb., o významných informačních systémech a je- jich určujících kritériích, připravilo a na svých stránkách zveřejnilo Národní centrum kybernetické bezpečnosti (viz přílohu č. 9). Konkrétní výčet všech významných informačních systémů přinesl prováděcí předpis. Vyhláška č. 317/2014 Sb., o významných informačních systémech a jejich ur- čujících kritériích, stanovuje 92 významných informačních systémů. Patří mezi ně např. Centrální informační systém (CIS), Integrovaný agendový informační systém registru osob (IAIS - ROS), Soustava statistických registrů (SSREG), Automatizovaný systém monitorování kmitočtového spektra (ASMKS), Systém pro podporu správy kmitočtové- ho spektra (Spectra), Modulární správní systém (MOSS), IS územní identifikace (ISUI), Informační systém katastru nemovitostí (ISKN), Jednotný informační systém ERU, Au- tomatizovaný daňový informační systém (ADIS), Centrální registr subjektů (CRS), Centrální registr řidičů (CRŘ), Informační systém o dávkách státní sociální podpor… Kritickou informační strukturu dle zákona o kybernetické bezpečnosti, jíž se dle ustanovení § 2 daného zákona rozumí prvek nebo systém prvků kritické in- frastruktury v odvětví komunikační a informační systémy v oblasti kybernetické bez- pečnosti, je možné považovat určitou podmnožinu obecné kritické infrastruktury. I privátní systémy se mohou stát součástí kritické infrastruktury, omezení jen na veřejný sektor neexistuje. Rozhodující činnost realizují příslušná ministerstva, jiné ústřední orgány státní správy a České národní banka. Tyto určí prvky opatřením obecné povahy a o tomto bez zbytečného odkladu informují Ministerstvo vnitra ČR. Přehledy prvků se stanou součástí krizových plánů. V některých odvětvích zřejmě bu- dou tyto přehledy zpracovány v režimu utajení. Do této obecné kritické infrastruktury již dnes patří řada systémů a prvků z privátního sektoru, např. „technologické prvky pevných i mobilních sítí elektronických

531 Viz § 3 návrhu zákona o kybernetické bezpečnosti. (Sněmovní tisk 81. Vl. n. z. o kybernetické bez- pečnosti. Poslanecká sněmovna Parlamentu ČR [online]. © Parlament České republiky, Kancelář Posla- necké sněmovny [cit. 1. 6. 2014]. Dostupné z www: http://www.psp.cz/sqw/historie.sqw?o=7&t=81.) 144

komunikací (jejich ústředny, datová centra, i třeba BTSky pokrývající „strategické loka- lity“). Nebo třeba některé velké banky, velké pojišťovny atd.“532 Které firmy a instituce spadají pod kritickou informační infrastrukturu, vy- chází z nařízení vlády č. 432/2010 Sb., o kritériích pro určení prvku kritické infrastruk- tury, které bylo s účinností od 1. 1. 2015 novelizováno nařízením č. 315/2014 Sb., kte- rým se mění nařízení vlády č. 432/2010 Sb., o kritériích pro určení prvku kritické in- frastruktury, právě s ohledem na přijetí zákona o kybernetické bezpečnosti. Kromě díl- čích změn byla do nařízení zařazena nová kategorie komunikačních a informačních sys- témů spadajících pod kritickou infrastrukturu: „Oblast kybernetické bezpečnosti: a) informační systém, který významně nebo zcela ovlivňuje činnost určeného prvku kritické infrastruktury, a který je nahraditelný jen při vynaložení nepřiměřených ná- kladů nebo v časovém období přesahujícím 8 hodin, b) komunikační systém, který významně nebo zcela ovlivňuje činnost určeného prvku kritické infrastruktury, a který je nahraditelný jen při vynaložení nepřiměřených ná- kladů nebo v časovém období přesahujícím 8 hodin, c) informační systém spravovaný orgánem veřejné moci obsahující osobní údaje o více než 300 000 osobách, d) komunikační systém, zajišťující připojení nebo propojení prvku kritické infrastruktu- ry, s kapacitou garantovaného datového přenosu nejméně 1 Gbit/s, e) odvětvová kritéria pro určení prvku kritické infrastruktury uvedená v písmenech A. až F. se použijí přiměřeně pro oblast kybernetické bezpečnosti, pokud je ochrana prvku naplňujícího tato kritéria nezbytná pro zajištění kybernetické bezpečnosti.“ Schéma určování kritické informační infrastruktury opět připravilo a na svých stránkách zveřejnilo Národní centrum kybernetické bezpečnosti (viz přílohu č. 10). K subjektům celostátního významu provozujícím prvky kritické infrastruktury zařazené mezi komunikační a informační systémy tak patří např. Ministerstvo průmyslu a obchodu ČR, Ministerstvo vnitra ČR, Český telekomunikační úřad ČR, konkrétně v oblasti pevných sítí elektronických komunikací (VI. A) to je pak zejména ATS TEL- COM, a. s., Telefónica O2 Czech Republic, a. s., v oblasti mobilních sítí elektronických komunikací (VI. B) T-Mobile Czech Republic, a.s., Telefónica O2 Czech Republic, a. s., Vodafone Czech Republic a.s., v oblasti televizního a rozhlasového vysílání (VI. C) České Radiokomunikace, a.s., v oblasti poštovních služeb (VI. E) Česká pošta, s. p., v oblasti informačních systémů (VI. F) CZ.NIC, z. s. p. o. Dalšími subjekty provozujícími prvky kritické infrastruktury zařazeným mezi komunikační a informační systémy jsou např. ČD - Telematika a.s., ČEPS, a. s., ČEZ ICT Services, a. s., E. ON Distribuce, a.s., GTS Czech, s. r. o., UPC Česká republika, a.s. Na jednotlivé subjekty je zákonem o kybernetické bezpečnosti kladena povin- nost provádět bezpečnostní opatření, která se dělí na opatření bezpečnostní v úzkém smyslu slova, technická a organizační opatření. Bližší specifikaci jednotlivých povin-

532 Viz PETERKA, J. S jakým přijetím se ve sněmovně setkal zákon o kybernetické bezpečnosti? Lupa.cz [online]. © 1998 – 2014 Internet Info, s. r. o. [cit. 2. 6. 2014]. Dostupné z www: http://www.lupa.cz/clanky/navrh-zakona-o-kyberneticke-bezpecnosti-prosel-prvnim-ctenim/. 145

ností je možné nalézt ve vyhlášce č. 316/2014 Sb., o bezpečnostních opatřeních, kyber- netických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti.

10.2 Národní centrum kybernetické bezpečnosti a Rada pro ky- bernetickou bezpečnost Usnesením vlády České republiky ze dne 19. října 2011, č. 781, došlo k ustavení Ná- rodního bezpečnostního úřadu gestorem problematiky kybernetické bezpečnosti a záro- veň národní autoritou pro tuto oblast. Citovaným usnesením byla dále zřízena Rada pro kybernetickou bezpečnost, jejíž statut byl přílohou daného usnesení, a byl schvá- len vznik národního centra kybernetické bezpečnosti, jako součásti Národního bezpečnostního úřadu v Brně.533

10.2.1 Vládní CERT - Národní centrum kybernetické bezpečnosti Úlohou Národního centra kybernetické bezpečnosti je „…koordinace spolupráce na národní i mezinárodní úrovni při předcházení kybernetickým útokům i při návrhu a přijímání opatření při řešení incidentů i proti probíhajícím útokům.“534 Hlavními oblastmi činnosti Národního centra kybernetické bezpečnosti je: - provozovat vládní CERT ČR (GovCERT.CZ), - spolupracovat s ostatními národními CERT a CSIRT, - spolupracovat s mezinárodními CERT a CSIRT, - připravovat bezpečnostní standardy pro jednotlivé kategorie organizací v ČR, - zajišťovat osvětu a podporu vzdělávání v oblasti kybernetické bezpečnosti, - provádět výzkum a vývoj v oblasti kybernetické bezpečnosti.535

10.2.2 Rada pro kybernetickou bezpečnost Mezi hlavními úkoly Rady pro kybernetickou bezpečnost patří: - „koordinace činnosti státních institucí v oblasti kybernetické bezpečnosti a přispívá- ní k zajištění plnění závazků meziresortní povahy, - koordinace státních institucí při plnění závazků v oblasti kybernetické bezpečnosti, které vyplývají z členství České republiky v mezinárodních organizacích a koordinace zastupování České republiky v mezinárodních organizacích a v dalších zahraničních aktivitách souvisejících s kybernetickou bezpečností,

533 Viz usnesení vlády České republiky ze dne 19. října 2011, č. 781, o ustavení Národního bezpečnostní- ho úřadu gestorem problematiky kybernetické bezpečnosti a zároveň národní autoritou pro tuto oblast. Dostupné z: Dokumenty vlády. Vláda České republiky [online]. Vláda ČR © 2009 – 2012 [cit. 20. 1. 2015]. Dostupné z www: http://kormoran.vlada.cz/usneseni/usneseni_webtest.nsf/0/87725D06F85FE727C1257956002CC333/$FI LE/781%20uv111019.0781.pdf. 534 Viz Co je NCKB. Národní centrum kybernetické bezpečnosti [online]. [cit. 20. 1. 2015]. Dostupné z www: https://www.govcert.cz/cs/. 535 Viz Co je NCKB. Národní centrum kybernetické bezpečnosti [online]. [cit. 20. 1. 2015]. Dostupné z www: https://www.govcert.cz/cs/. 146

- aktivní vytváření podmínek pro hladké fungování spolupráce mezi členy Rady, - řešení aktuálních otázek kybernetické bezpečnosti a předkládání odborných návrhů a doporučení vládě, - sledování plnění závěrů z jednání Rady jejími členy, - shromažďování, analýza a vyhodnocení údajů o stavu zajištění kybernetické bezpeč- nosti poskytovaných členy Rady, - příprava návrhu zprávy o stavu zajištění kybernetické bezpečnosti České republiky, která je pravidelně předkládána předsedou vlády vládě jako výchozí dokument, který stanovuje priority a z nich vyplývající úkoly v oblasti kybernetické bezpečnosti pro nadcházející období, - spolupráce s externími odbornými subjekty a využívání jejich výstupů v zájmu zajiš- ťování kybernetické bezpečnosti České republiky.“536

10.3 Národní CERT Pokud bychom se podívali na jiné evropské země, tak zjistíme, že národní CERT je v současnosti nejčastěji provozován nevládními (akademickými) subjekty se slabším nebo silnějším vlivem státu (Belgie, Dánsko, Estonsko, Francie, Chorvatsko, Itálie, Lit- va, Lotyšsko, Lucembursko, Maďarsko, Nizozemsko, Polsko, Slovinsko a Španělsko). Pouze v pěti zemích provozují národní CERT pouze (příp. především) orgány státní správy (Finsko, Malta, Německo, Norsko a Spojené království).537 V České republice může být provozovatelem národního CERT pouze právnická osoba, které splní poža- davky uvedené v ustanovení § 18 zákona o kybernetické bezpečnosti.538

10.4. Národní CSIRT Národní CSIRT (Computer Security Incident Response Team) ČR byl deklarován dne 16. prosince 2010 podpisem Memoranda mezi Ministerstvem vnitra ČR a sdruže- ním CZ.NIC. Národní CSIRT ČR je tak od 1. ledna 2011 provozován sdružením CZ.NIC (V současnosti má 9 členů - zaměstnanců sdružení CZ.NIC.). S platností

536 Viz Rada pro kybernetickou bezpečnost. Národní centrum kybernetické bezpečnosti [online]. [cit. 20. 1. 2015]. Dostupné z www: https://www.govcert.cz/cs/rkb/rada-pro-kybernetickou-bezpecnost/. 537 Viz Existence a fungování platforem typu CSIRT/CERT v některých zemích světa. Policie ČR [online]. © 2015 Policie ČR, Praha, 2009, s. 2 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/cyber-vyzkum-studie-csirt-pdf.aspx. 538 „Provozovatelem národního CERT může být pouze právnická osoba, která a) nevyvíjí ani nevyvíjela činnost proti zájmu České republiky ve smyslu zákona upravujícího ochranu utajovaných informací, b) provozuje nebo spravuje informační systémy nebo služby a sítě elektronických komunikací1) anebo se na jejich provozu a správě podílí, a to nejméně po dobu 5 let, c) má technické předpoklady v oblasti kybernetické bezpečnosti, d) je členem nadnárodní organizace působící v oblasti kybernetické bezpečnos- ti, e) nemá v evidenci daní u orgánů Finanční správy České republiky ani orgánů Celní správy České republiky ani v evidenci daní, pojistného na sociální zabezpečení a pojistného na veřejné zdravotní pojiš- tění evidovány nedoplatky, f) nebyla pravomocně odsouzena za spáchání trestného činu uvedeného v § 7 zákona o trestní odpovědnosti právnických osob a řízení proti nim, g) není zahraniční osobou podle jiného právního předpisu a h) nebyla založena nebo zřízena výlučně za účelem dosažení zisku; tím není dotčena možnost provozovatele národního CERT postupovat podle § 17 odst. 3.“ 147

od 1. dubna 2012 nahradilo Memorandum uzavřené s Ministerstvem vnitra ČR nové memorandum uzavřené s Národním bezpečnostním úřadem.539 Úkoly CSIRT.CZ ČR jsou v prostředí České republiky následující: - udržovat zahraniční vztahy, tedy vztahy se světovou komunitou CERT/CSIRT týmů a všemi organizacemi, které tuto komunitu podporují, - spolupracovat se subjekty v rámci ČR (ISP, poskytovateli obsahu, bezpečnostními složkami, bankami, úřady státní správy, akademickým sektorem atd.), - poskytovat služby v oblasti bezpečnosti (řešit a koordinovat řešení bezpečnostních incidentů, provádět osvětovou a školící činnost, poskytovat proaktivní služby v ob- lasti bezpečnosti).540 Národní CSIRT většinou nemá reálnou možnost přímého zásahu při útoku, ne- může vpadnout do sítí provozovaných soukromým subjektem a začít problém řešit – odpojovat sítě, síťové prvky, měnit jejich nastavení atd.541 Nahlášení problému CSIRT lze brát jako komplexní řešení útoku pouze v přípa- dě, že se problém omezuje na síť, ve které operuje daný CSIRT interního typu.542 Mezi CSIRT interního typu bychom mohli zařadit např. CSIRT-MU543, CSIRT-VUT544, CZ.NIC-CSIRT545 atd546. CSIRT interního typu by v případě útoku měl vyřešit problém (zhodnotit situaci a nalézt vhodnou obranu), komunikovat se zdrojem útoku a zjednat nápravu situace na obou stranách. Nejdříve je však důležité bránit se a napravovat a až pak jít po útočníkovi. Pouhým nahlášením útoku CSIRT.CZ se nevyřeší situace napadené sítě. CSIRT.CZ může komunikovat se zdrojem útoku, doporučit řešení nebo konzultaci. Obrana je však úkolem napadené sítě.547 CSIRT.CZ úzce spolupracuje s Národním centrem kybernetické bezpečnosti. V roce 2014 přešla spolupráce z původní konzultační roviny do roviny praktického ře- šení kybernetických incidentů.548

539 Viz O nás. CSIRT.CZ [online]. [cit. 15. 8. 2015]. Dostupné z www: https://www.csirt.cz/page/882/o- nas/. 540 Viz O nás. CSIRT.CZ [online]. [cit. 15. 8. 2015]. Dostupné z www: https://www.csirt.cz/page/882/o- nas/. 541 Viz KROPÁČOVÁ, A. CERT/CSIRT týmy a jejich role. Root.cz [online]. © 1998 – 2015 Internet Info, s. r. o., ISSN 1212-8309 [cit. 14. 7. 2015]. Dostupné z www: http://www.root.cz/clanky/cert-csirt- tymy-a-jejich-role/. 542 Viz KROPÁČOVÁ, A. CERT/CSIRT týmy a jejich role. Root.cz [online]. © 1998 – 2015 Internet Info, s. r. o., ISSN 1212-8309 [cit. 14. 7. 2015]. Dostupné z www: http://www.root.cz/clanky/cert-csirt- tymy-a-jejich-role/. 543 Viz Bezpečnostní tým CSIRT-MU. Masarykova univerzita [online]. © 1996 – 2015 Masarykova uni- verzita [cit. 20. 8. 2015]. Dostupné z www: http://www.muni.cz/ics/services/csirt?lang=cs. 544 Viz VUT COMPUTER SECURITY INCIDENT RESPONSE TEAM (CSIRT). VUT v Brně [online]. © 2015 VUT [cit. 20. 8. 2015]. Dostupné z www: https://www.vutbr.cz/cvis/sit/csirt. 545 Viz CZ.NIC-CSIRT. CZ.NIC, z. s. p. o. [online]. © 2015 CZ.NIC, z. s. p. o. [cit. 20. 8. 2015]. Dostupné z www: https://www.nic.cz/csirt/. 546 Pro informaci o dalších CSIRT viz např. Národní odkazy. Národní centrum kybernetické bezpečnosti [online]. [cit. 16. 10. 2014]. Dostupné z www: https://www.govcert.cz/cs/odkazy/narodni-odkazy/. 547 Viz KROPÁČOVÁ, A. CERT/CSIRT týmy a jejich role. Root.cz [online]. © 1998 – 2015 Internet Info, s. r. o., ISSN 1212-8309 [cit. 14. 7. 2015]. Dostupné z www: http://www.root.cz/clanky/cert-csirt- tymy-a-jejich-role/. 548 Viz Zpráva o stavu kybernetické bezpečnosti České republiky 2014. Národní bezpečnostní úřad [online]. [cit. 16. 8. 2015]. Dostupné z www: https://www.govcert.cz/cs/informacni- servis/bulletiny/zprava-o-stavu-kyberneticke-bezpecnosti-ceske-republiky-2014/. 148

Množství incidentů (otevřených i uzavřených) řešených CSIRT.CZ je možné vyčíst z níže přiložené tabulky:549

2008 2009 2010 2011 2012 2013 2014 2015 společně

IDS 491 3924 2121 2380 2217 11133

Phishing 65 220 209 144 159 175 368 262 1602

Spam 47 28 103 26 43 73 159 81 560

Malware 53 97 42 9 19 44 117 155 536

Other 1 5 8 62 13 75 101 203 468

Virus 121 178 1 1 301

Trojan 66 6 26 5 5 12 56 57 233

DOS 1 4 2 2 68 72 32 27 208

Probe 3 14 25 12 26 86 29 195

Botnet 3 46 5 8 15 2 79

Portscan 10 4 1 6 1 3 2 3 30

Pharming 18 2 20

Crack 1 4 1 6

Copyright 1 1 2

společně 244 491 634 776 4254 2616 3319 3039 15373

549 Viz Statistiky řešených incidentů. CSIRT.CZ [online]. [cit. 15. 8. 2015]. Dostupné z www: https://www.csirt.cz/page/2635/statistiky-resenych-incidentu/. 149

11 TRESTÁNÍ INTERNETOVÉ KRIMINALITY550

Účelem každého trestu je zabezpečit ochranu společnosti před pachateli trestných činů, především tedy zabránit odsouzeným, aby pokračovali v páchání trestné činnosti a odrazovat další případné pachatele od podobného nežádoucího jednání.551 Ústavní soud ČR ve svém usnesení ze dne 15. dubna 2004, sp. zn. II. ÚS 243/03, a totožně i ve svém nálezu ze dne 23. dubna 1988, sp. zn. IV. ÚS 463/97, jednoznačně řekl, že „[s]myslem a účelem trestu v nejobecnějším smyslu je ochrana společnosti před kri- minalitou.“ Účel trestu uloženého pachateli internetového trestného činu je stejný jako účel trestu uloženého pachateli jakéhokoliv jiného trestného činu, tedy trestného činu, k jehož spáchání nebyl internet použit. Trest dosahuje svůj účel prostřednictvím jednotlivých dílčích funkcí: preventiv- ní, represivní a výchovné.552 Sankce uložena pachateli trestného činu by měla dosáhnout rovnováhu a vyváženost mezi výše uvedenými funkcemi. Jednotlivé funkce trestu by tedy měly tvořit jednotu, měly by se vzájemně podmiňovat a doplňovat.553 Aby byl trest schopen ochránit společnost před kriminalitou, tedy aby byl scho- pen naplnit výše uvedené funkce, musí soud při jeho ukládání dodržovat určitá pravidla – zásady. Obecně můžeme za základní zásady trestání považovat: - zásadu zákonnosti, - zásadu přiměřenosti, - zásadu personality sankce,

550 Kapitola v upravené podobě převzata z článku autora disertační práce: LOBOTKA, A. Trest zákazu používání internetu: bylo by vhodné zavést jej do právního řádu ČR? Trestní právo: odborný časopis pro trestní právo a obory související, 2013, XVII., 11-12/2013, s. 4 - 10. ISSN 1211-2860. 551 Viz VARVAŘOVSKÝ, P. Základy práva – o právu, státě a moci. Praha: ASPI Publishing, 2004, s. 326. 552 O. Novotný a M. Vanduchová mluví přímo o preventivní, represivní a výchovné funkci trestu (viz NOVOTNÝ, O., VANDUCHOVÁ, M. Pojem a účel trestu. In NOVOTNÝ, O., DOLENSKÝ, A. et al. Trestní právo hmotné I. Obecná část. 3. přepracované vyd. Praha: Codex, 1997, s. 197 – 202.). Obdobně se k účelu trestu vyjádřila i J. Navrátilová. Za účel trestu označila ochranu společnosti před pachateli trestných činů, zabránění odsouzenému v dalším páchání trestné činnosti, vychovávání odsouzeného k tomu, aby vedl řádný život a generálně preventivní účinek trestu (viz NAVRÁTILOVÁ, J. Pojem a účel trestu, systém trestů. In JELÍNEK, J. et al. Trestní právo hmotné. 2. vyd. Praha: Leges, 2010, s. 353 – 354). Podle V. Černíkové spočívá klasické pojetí teorie funkce trestu až v pěti elementárních funkcích, jimiž je odplatná funkce, odstrašení (individuální prevence a generální prevence), rehabilitační funkce, eliminační funkce, restituční funkce (viz ČERNÍKOVÁ, V. Sociální kontrola kriminality – historie, sou- časnost, trendy. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminologie a trestní politiky. Praha: C. H. Beck, 2012, s. 225 - 228). J. Lata kromě preventivní, represivní a výchovné funkcí, tedy veřejně aprobovaných a oficiálně deklarovaných a uznávaných funkcí trestu, vyjmenovává i funkce další, jako je uspokojení touhy poškozeného a společnosti po pomstě či kontrola sociálně marginalizovaných vrstev (viz LATA, J. Účel a smysl trestu. Praha: LexisNexis CZ s. r. o., 2007, s. 55 - 61). 553 Viz rozhodnutí Nejvyššího soudu ČSSR, sp. zn. Pls 1/65, které jednoznačně uvádí, že „[h]lediska uvedená v § 23 tr. zák. o účelu trestu tvoří jednotu, tzn., že se musí vzájemně doplňovat a podmiňovat. Závěr soudu o možnosti nápravy pachatele musí být vždy v plném souladu s ochranou, kterou soud ulože- ným trestem poskytuje zájmům společnosti, státu a občanům před útoky pachatelů trestných činů, a výchovným působením na ostatní členy společnosti. Je zásadně vyloučeno, aby soud otázku možnosti nápravy pachatele řešil jen z hlediska jeho osoby nebo docela jen z hlediska některé skutečnosti, svědčící v jeho prospěch, a ostatní hlediska stanovená v § 23 tr. zák. přehlížel, popř. jejich význam záměrně snižo- val.“ (převzato z: KUCHTA, J. Trestní zákon – komentář § 23. ASPI - Původní nebo upravené texty pro ASPI, 1999. ASPI ID: LIT16770CZ.) 150

- zásadu individualizace použitých sankcí, - zásadu neslučitelnosti určitých druhů sankce, - zásadu humanity sankcí.554 V. Kalvodová uvádí i další zásadu, která musí být při ukládání sankce pachateli naplněna, a tou je zásada účelnosti sankce.555 Zmíněnou zásadou je sledováno, „…aby trest uložený soudem konkrétnímu pachateli za jeho konkrétní čin vedl k naplnění účelu trestu, jak je vymezen v ustanovení § 23. odst. 1556.“557 Tato zásada vypovídá o důležitosti dosažení účelu trestu v procesu odsouzení a potrestání pachatele trestného činu. Každý soud by ji při rozhodování o trestu pro pachatele měl mít na zřeteli. Výsledkem výše uvedené zásady přiměřenosti a personality trestu je indivi- dualizovaný trest, který je dle názoru V. Solnaře558 zároveň jediným spravedlivým trestem559. Udělení individualizovaného trestu je současně i v souladu s výše popsanou zásadou účelnosti trestu. Podle V. Kalvodové, aby trest naplnil svůj účel, „…měl by být zákonný, přiměřený, individualizovaný a humánní, postihující především pachatele trestného činu s minimálním negativním vlivem na jeho sociální okolí, zejména rodinné zázemí.“560 Jak již bylo naznačeno výše (viz kapitolu 5 Změna charakteristik typického pa- chatele), pachatel dopouštějící se internetové kriminality nemusí vyhovovat cha- rakteristikám pachatele z offline světa. V souladu se zásadou personality trestu by na tuto skutečnost měla myslet i penologie a zabývat se otázkou, zda není vhodné (a nutné) zavést nové druhy trestů pro tyto pachatele. Výše uvedený požadavek účelnosti a personality trestu je základním argu- mentem odůvodňujícím zavedení trestu zákazu úplného nebo částečného požívání internetu. Jenom trest šitý přesně na míru pachateli internetového trestného činu bude naplňovat zásadu přiměřenosti, individualizace a personality sankce a bude mít tudíž největší šanci splnit svou funkci – ochránit společnost.

554 Viz OUTLÁ, K., CHMELÍK, J. Trestní sankce. In CHMELÍK, J. et al. Trestní právo hmotné. Obecná část. Praha: Linde Praha, a. s., 2009, s. 202 nebo NAVRÁTILOVÁ, J. Pojem a účel trestu, systém trestů. In JELÍNEK, J. et al. Trestní právo hmotné. 2. vyd. Praha: Leges, 2010, s. 351- 352. 555 Viz KALVODOVÁ, V. Postavení trestu odnětí svobody v systému trestněprávních sankcí. Brno: Ma- sarykova univerzita, 2002, s. 87. 556 Myšleno ustanovení § 23 odst. 1 trestního zákona. 557 Viz KALVODOVÁ, V. Postavení trestu odnětí svobody v systému trestněprávních sankcí. Brno: Ma- sarykova univerzita, 2002, s. 87. 558 Viz SOLNAŘ, V. Tresty a ochranná opatření. Praha: Academia, 1979, s. 123. 559 Termín spravedlnost je prastarý a zřejmě i těžko definovatelný. Každá kultura si vytvořila vlastní kritéria spravedlnosti. Pojem spravedlnost je tak možné chápat různě. Při pohledu do minulosti zjistíme, že neexistuje pouze jediná spravedlnost. Odlišnosti v chápání toho, co je spravedlivé, je možné vysledo- vat např. při porovnání Chammurapiho zákoníku, Talmudu, starořímského Zákoníku XII desek (Leges duodecim tabularum), používání obyčejového práva… V odborné literatuře se lze setkat s rozličnými, často i protichůdnými koncepty popisujícími pojem spravedlnost. H. Kelsen (1881 - 1973) jich napočítal až šestnáct. (LOBOTKA, A. Účel trestu v českém právu trestním [online]. 2013 [cit. 2013-04-21]. Rigo- rózní práce. Masarykova univerzita, Právnická fakulta. Dostupné z www: http://is.muni.cz/th/210210/pravf_r/). 560 Viz KALVODOVÁ, V. Právní následky trestného činu a činu jinak trestného dospělého, trestněprávní alternativy. Tresty. In KRATOCHVÍL, V. et al. Kurs trestního práva. Trestní právo hmotné. Obecná část. Praha: C. H. Beck, 2009, s. 473. 151

11.1 Trest zákazu používání internetu v porovnání s ostatními tresty V současné době je jediným specifickým trestem, který se dá přímo použít na pachatele internetových trestných činů, trest propadnutí věci nebo jiné majetkové hodnoty.561 Ten- to trest však lze uložit jen ve specifických případech, v nichž propadnutí věci nebo jiné majetkové hodnoty bude směřovat ke splnění účelu trestu, tedy k naplnění preventivní, represivní a výchovné funkce. Jedná se o případy, kdy jde o věci nebo jiné majetkové hodnoty, které byly užity ke spáchání trestného činu, které byly ke spáchání trestného činu určeny, které pachatel získal trestným činem nebo jako od- měnu za něj, nebo které pachatel, byť jen zčásti, nabyl za věc nebo jinou majetkovou hodnotu získanou trestným činem nebo jako odměnu za něj, pokud hodnota věci nebo jiné majetkové hodnoty získané trestným činem nebo jako odměnu za něj není ve vzta- hu k hodnotě nabyté věci nebo jiné majetkové hodnoty zanedbatelná. Z rozhodnutí Vrchního soudu v Praze ze dne 8. září 1993, sp. zn. 7 To 27/93, jednoznačně vyplývá, že „[p]ropadnutí věcí užitých k násilnému jednání pachatele má proto smysl v případě, že se jedná o zbraň nebo předmět, který je k takovému účelu určen (revolver, boxer, dýka atp.), nikoli však v případě běžně dostupné kuchyňské po- můcky, která byla pouze v důsledku situačních okolností použita v rozporu se svým sku- tečným účelem.“ Počítač by v případě internetového trestného činu nepochybně mohl být věcí, která může propadnout, protože by mohl sloužit k páchání další trestné činnosti. Propadnutím počítače by tak došlo ke ztížení pachatelových pod- mínek pro páchání dalších trestných činů (i když při současné ceně počítačové tech- niky se nedá říct, že by toto ztížení bylo jakkoliv podstatné a dlouhodobějšího charakte- ru). Další tresty, které zákon umožňuje soudu uložit pachateli trestného činu, buď nejsou pro pachatele internetových trestných činů vhodné vůbec (trest zákazu vstupu na sportovní, kulturní a jiné společenské akce, trest zákazu pobytu nebo trest vyhoštění) nebo stojí na předpokladu, že budou účel trestu dosahovat stejně dobře jak u pachatelů internetových trestných činů, tak i u pachatelů jiných trestných činů nespadajících pod pojem kyberkriminalita či internetová kriminalita (trest odnětí svobody, trest do- mácího vězení, trest obecně prospěšných prací, trest propadnutí majetku, peněžitý trest atd.). Je tudíž otázkou, do jaké míry je možné při současné paletě trestů uložit pa- chateli internetového trestného činu trest odpovídající základním zásadám trestá- ní, tedy trest individualizovaný, personalizovaný, účelný, přiměřený, ale zároveň i humánní a spravedlivý. V souladu s již výše uvedenými teoriemi zabývajícími se studiem příčin vzniku kriminality přisuzujícími důležitou roli příležitosti jedince ke spáchání trestného činu,

561 Trest propadnutí věci nebo jiné majetkové hodnoty je upraven v ustanoveních § 70 až § 72 Trestního zákoníku a v ustanovení § 349a Trestního řádu. Společně s trestem propadnutí majetku a peněžitým tres- tem patří do kategorie majetkových trestů. „Jeho hlavním účelem je zneškodnit věc nebo jinou majetko- vou hodnotu, která by mohla sloužit dalšímu páchání trestné činnosti, ztížit pachateli podmínky pro páchání dalších trestných činů a v neposlední řadě odejmout pachateli prospěch z trestné činnosti.“ (OUTLÁ, K. CHMELÍK, J. Druhy trestů. In CHMELÍK, J. et al. Trestní právo hmotné. Obecná část. Praha: Linde Praha, a. s., 2009, s. 259.) 152

jako je např. Gottfredsonova a Hirschiho obecná teorie kriminality562 (na nichž stojí např. i trest zákazu činnosti nebo trest zákazu vstupu na sportovní, kulturní a jiné spole- čenské akce), se předpokládá, že pokud pachatel nebude mít podmínky k dalšímu páchání trestné činnosti, nedojde ke spáchání dalšího trestného činu, a to i bez toho, aby bylo nutné pachateli udělit více restriktivní tresty. Pokud tedy pachatel nebude mít příležitost k páchání trestné činnosti, která je v tomto případě představována možností využívání internetu, tak trestný čin nespáchá. Při udělení nepodmíněné- ho trestu odnětí svobody by výše uvedená podmínka určitě splněna byla. Je však otázkou, zda by takovýto trest nebyl až příliš restriktivní; navíc na výchovnou funkci je u trestu odnětí svobody pohlíženo poněkud skepticky.563 Pro pachatele internetového trestného činu by se tudíž nemuselo automaticky jednat o vhodný trest.564 Je tedy otázkou, zda by neměl být pro pachatele trestných činů zaveden no- vý druh trestu. Trestem, který by proto bylo potřeba zvážit, by měl být právě trest zákazu používání internetu. Samotný zákaz používání internetu by nejspíš neměl veli- ký význam u pachatelů dopouštějících se šíření nenávistných a extremistických sdě- lení (mohli bychom sem zařadit trestný čin popírání, zpochybňování, schvalování a ospravedlňování genocidia, trestný čin projevu sympatií k hnutí směřujícímu k potlačení práv a svobod člověka, trestný čin založení, podpory a propagace hnutí směřujícího k potlačení práv a svobod člověka, trestný čin hanobení národa, rasy, etnické nebo jiné skupiny osob a trestný čin podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod). Tito pachatelé mohou, i když v omezené míře, pokračovat v páchání trestné činnosti i bez použití internetu a tudíž by jenom samotný zákaz užívání internetu neplnil represivní funkci zcela. V kombinaci s jiným trestem by však mohl být účinný a výrazně by mohl zamezit další trestní činnos- ti pachatelů dopouštějících se šíření nenávistných a extremistických sdělení. Zákaz používání internetu by však svou represivní funkci rozhodně splnil u pa- chatelů dopouštějících se porušování autorských práv a práv souvisejících s právem autorským. I když i v tomto případě se pachatel může obejít bez internetu, tak vzhle-

562 Gottfredsonova a Hirschiho obecná teorie kriminality rozlišuje mezi faktory a skutečnostmi, které charakterizují delikventní osobnost pachatele a faktory a skutečnostmi rozhodnými pro spáchání trestného činu. Ke spáchání trestného činu dochází až při současném výskytu relevantních faktorů kriminálního činu a kriminální osobnosti pachatele. Ne každý jedinec, který naplňuje faktory kriminální osobnosti, se musí stát pachatelem trestného činu. Taková situace nastane až v případě, že dojde k naplnění faktorů trestného činu, tedy jedinci se naskytne kriminální příležitost. (Viz VÁLKOVÁ, H. Vývoj názoru na příčiny kriminality, jednotlivé kriminologické směry a trendy. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminologie a trestní politiky. Praha: C. H. Beck, 2012, s. 112 - 115.) 563 Viz KALVODOVÁ, V. Postavení trestu odnětí svobody v systému trestněprávních sankcí. Brno: Ma- sarykova univerzita, 2002, s. 88. 564 „Samotný výkon trestu odnětí svobody ve své klasické podobě má celou řadu vedlejších účinků, které z hlediska efektivní ochrany společnosti před kriminální recidivou téměř zpochybňují jeho užití.“ (Bulle- tin studijní a výchovné skupiny ředitele SNV ČR. 1991, č. 3, s. 9. Převzato z: KALVODOVÁ, V. Posta- vení trestu odnětí svobody v systému trestněprávních sankcí. Brno: Masarykova univerzita, 2002, s. 88.) Pachatel odsouzený k trestu odnětí svobody se dostane do vězeňské subkultury, dojde u něj ke zpřetrhání kontaktů s blízkými a často i k rozpadu rodinného života, ke ztrátě zaměstnání. Pachatel se zároveň musí vyrovnat s negativní reakcí okolí. Všechny tyto faktory mohou vést k opětovnému páchání trestné činnos- ti. Funkce individuální prevence trestu odnětí svobody je tudíž hodně diskutovaná a generální prevence nebyla empiricky prokázána. Nelze však zcela vyloučit jistý odstrašující účinek hrozby trestu odnětí svo- body vůči určitému okruhu potencionálních pachatelů trestných činů. (KALVODOVÁ, V. Postavení trestu odnětí svobody v systému trestněprávních sankcí. Brno: Masarykova univerzita, 2002, s. 88.) 153

dem k vysokým nárokům případných zájemců o jednotlivá autorská díla, která přinesl internet, se dá předpokládat, že by o díla chráněná autorským právem, nebyl takový zájem, kdyby byla šířena jinou než internetovou cestou. Bez přístupu k internetu by rovněž došlo k naplnění represivní funkce trestu ve vztahu k případnému spáchání trestného činu neoprávněného přístupu k počítačovému systému a nosiči informací, trestného činu opatření a přechovávání zařízení a hesla k počítačovému systému a jiných takových dat, trestného činu poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti a trestného činu šíření pornografie či přechovávání dětské pornografie. Ve Spojených státech amerických, ve kterých je možné trest zákazu užívání in- ternetu pachateli uložit, se daná sankce týká zejména případů zahrnujících dětskou por- nografii565, avšak pořád častěji se začíná objevovat i u kriminality bílých límečků566, i když v těchto případech se potýká s kritikou.567 Trest zákazu používání internetu by sledoval jak speciální, tak i generální preventivní funkci – zabránil by pachateli používat nástroj potřebný k trestné čin- nosti, které se dopustil a zároveň by pro ostatní potencionální pachatele interneto- vých trestných činů vyslal jasný signál, že při porušení předpisů jim bude zakázán vstup do virtuálního prostoru, který je důležitou součástí jejich života. Represivní funkci trestu je možné spatřovat v samotném zamezení přístupu na internet, při- čemž však nedojde k úplné izolaci pachatele, jak by tomu bylo v případě trestu odnětí svobody. U trestu zákazu používání internetu můžeme najít určitou paralelu s jinými tres- ty. Trestem, který pachatelům rovněž zakazuje určité konání, je trest zákazu činnosti. Podstatou trestu zákazu činnosti, jenž je upraven v ustanoveních § 73 a § 74 Trestního zákoníku a v ustanovení § 350 Trestního řádu, „…je zabránit odsouzenému v dalším páchání trestné činnosti tím, že mu znemožní vykonávat činnost, která by mohla vytvářet podmínky pro páchání určité trestné činnosti. Jeho smyslem je dočasně vyřadit odsou-

565 Viz IFRAH, A. J., EICHRON, S. Banned From the Internet: A Term of Probation That Is Overly Re- strictive. Crime In The Suites: An Analysis of Current Issues in White Collar Defense [online]. © 2011- 2014 Ifrah PLLC [cit. 1. 5. 2014]. Dostupné z www: http://crimeinthesuites.com/banned-from-the- internet-a-term-of-probation-that-is-overly-restrictive/. Viz také REGINA, J. A. Access denied: Imposing Statutory Penalties On Sex Offenders Who violate Restricted Internet Access As A condition Of Probation. Seton Hall Circuit Review, 2007, roč. 4, č. 1, s. 221. 566 Pojem kriminalita bílých límečku zavedl v roce 1940 E. Sutherland. V původním pojetí se jednalo o porušování práva osobami z vyšších vrstev v rámci jejich profesionálních aktivit. V současnosti se pod pojmem „kriminalita bílých límečků“ rozumí především kriminalita hospodářská páchaná při vý- konu profese představitelem legálního podnikání. (Viz ZOUBKOVÁ, I. et al. Kriminologický slovník. Plzeň: Aleš Čeněk, s. r. o., 2011, s. 81 – 82.) 567 „Rostoucí počet zákazů používání internetu u kriminality "bílých límečků" často vyvolává údiv ve tváři. Je vhodné uložit zákaz používání internetu pachateli, který použil internet ke spáchání telemar- ketingového nebo investičního podvodu? Odpověď může záviset od skutečnosti, že soudci si neuvědomují význam internetu v dnešní společnosti. Doufáme, že když internetové obchody budou vnímány stejně jako běžné obchody v kamenných prodejnách, budou soudy více opatrné, aby neomezili kritickou formu komu- nikace se zákazníky v případě, že to specifické okolnosti případu nevyžadují. Jakýkoliv jiný přístup by představoval neadekvátní omezení osobní svobody a majetku. [překlad autor]“ (IFRAH, A. J., EI- CHRON, S. Banned From the Internet: A Term of Probation That Is Overly Restrictive. Crime In The Suites: An Analysis of Current Issues in White Collar Defense [online]. © 2011-2014 Ifrah PLLC [cit. 1. 5. 2014]. Dostupné z www: http://crimeinthesuites.com/banned-from-the-internet-a-term-of- probation-that-is-overly-restrictive/.) 154

zeného z možnosti zastávat a vykonávat určité zaměstnání, povolání nebo funkce nebo vykonávat činnosti, k nimž je zapotřebí zvláštního povolení nebo jejichž výkon upravují zvláštní předpisy.“568 Pachateli je tak znemožněno vykonávat určité zaměstnání, povo- lání či funkci, ve které se trestného činu dopustil. Na základě tohoto trestu mu však není možné zakázat používání internetu. Velice podobným je i trest zákazu vstupu na sportovní, kulturní a jiné společen- ské akce. Tento trest je upraven v ustanovení § 76 a § 77 Trestního zákoníku, v § 350i až 350j Trestního řádu. Je poměrně novým trestem v českém právním řádu. Přinesl ho až nový Trestní zákoník, byl tedy zařazen do českého právního řádu s účinností od 1. ledna 2010. Podstatou trestu zákazu vstupu na sportovní, kulturní a jiné společen- ské akce je, že se po dobu výkonu tohoto trestu zakazuje odsouzenému účastnit se sta- novených sportovních, kulturních a jiných společenských akcí, jako např. fotbalových či hokejových utkání, koncertů nebo festivalů.569 Podobně jako v případě trestu zákazu činnosti se i u trestu zákazu vstupu na sportovní, kulturní a jiné společenské akce jedná o trest s převažující represivní složkou, který vychází z předpokladu, že pokud pa- chateli nebude poskytnuta příležitost k páchání trestné činnosti, tak ke spáchání trestného činu pachatelem nedojde. Stejně jako u těchto dvou trestů (trest zákazu činnosti a trest zákazu vstupu na sportovní, kulturní a jiné společenské akce), i u trestu zákazu používání internetu je poměrně značným způsobem zasaženo do svobody člověka, avšak takový- to zásah sleduje legitimní cíle – ochranu společnosti před nežádoucím jednáním. To vše za poměrně menšího narušení běžného života, než kdyby byl uložen trest odnětí svobody – dojde k zachování pozitivních rodinných a sociálních vazeb a v případě, že se zákaz činnosti netýká zaměstnání, povolání nebo funkce, i pracovních vazeb. Naopak, pro pachatele internetových trestných činů je udělení trestu zákazu po- bytu nebo trestu vyhoštění úplně nepotřebným a nenaplňujícím základní zásady trestání, zejména zásadu účelnosti. Trestné činy spáchané pomocí internetu patří většinou do kategorie distančních trestných činů, jelikož následek takových činů většinou nastane na jiném místě, než na kterém došlo ke spáchání činu. Trest zákazu pobytu nebo trest vyhoštění nezabrání pachateli, aby trestný čin s účinky, které se projeví na stejném místě jako v předchozím případě, zopakoval. Na druhou stranu lze mezi těmito dvěma tresty a trestem zákazu používání internetu rovněž spatřovat určitou paralelu. Tak jako tyto dva tresty zakazují pachateli vstup a pohyb po určitém území, tak trest zákazu používání internetu by pachateli zakazoval vstup a pohyb po virtuálním prostoru. Zákaz používání internetu se již využívá ve Spojených státech amerických – většinou jako podmínka probace nebo podmíněného propuštění.

568 Viz OUTLÁ, K. CHMELÍK, J. Druhy trestů. In CHMELÍK, J. et al. Trestní právo hmotné. Obecná část. Praha: Linde Praha, a. s., 2009, s. 261. 569 Viz OUTLÁ, K. CHMELÍK, J. Druhy trestů. In CHMELÍK, J. et al. Trestní právo hmotné. Obecná část. Praha: Linde Praha, a. s., 2009, s. 263. 155

11.2 Trest zákazu používání internetu – neoprávněné omezová- ní základních lidských práv? Jak již bylo uvedeno v podkapitole 1.5 Válka o kyberprostor, veliké množství lidí pova- žuje internet za svobodný prostor, kde neplatí zákony států, ale pravidla, která si zvolí samotná komunita lidí využívajících internet. Pro mnoho lidí se tak svoboda slova stala synonymem pro právo na přístup k internetu. Omezení tohoto práva pak považují za neoprávněný zásah do lidských práv. Odvolací soudy Spojených států amerických (United States circuit courts of ap- peals) se prozatím neshodly, zda udělením trestu zákazu používání internetu dochází k porušování práv odsouzeného zaručených čtvrtým dodatkem ústavy (The Fourth Amendment to the United States Constitution), jenž chrání občany před neoprávněným zásahem do osobní a domovní svobody. Zatímco podle některých soudů (Second Circu- its, Eight Circuits) je takovýto trest v rozporu s výše uvedeným dodatkem ústavy, jeli- kož představuje neoprávněný zásah do osobní svobody jedince, podle dalších (Ninth Circuits, Eleventh Circuits) je při volbě vhodného způsobu vymáhání s tímto dodatkem v souladu.570 Podle judikatury Nejvyššího soudu Spojených států amerických (Supreme Court of the United States) u osoby podmíněně propuštěné nebo u osoby v probaci do- chází k částečnému omezení jejího práva vyplývajícího ze čtvrtého dodatku k ústavě (The Fourth Amendment to the United States Constitution) a takovéto omezení oprav- ňuje soudy k uložení trestu částečného nebo úplného zákazu používání internetu.571 Argumenty proti zavedení trestu zákazu používaní internetu stojící na kritice omezování práv občana (pachatele) státem, jsou podle názoru autora disertační práce neopodstatněné. Újma, tedy omezení určitého práva, je základem každého trestu. I trest odnětí svobody značným způsobem omezuje práva pachatele (a to v mnohem větší mí- ře), avšak jeho udělení nerozpoutává až tak vášnivé diskuze (většinovou společností je akceptováno). Trest572, jenž je podle V. Solnaře druhým nejzákladnějším pojmem trestního práva vedle pojmu trestného činu573, je tak v trestněprávním vymezení „…jeden z prostředků státního donucení, který stát používá při plnění svých funkcí, a to vedle prostředků ekonomických, kulturních, výchovných, politických, a dalších.“574 „Trest se vyznačuje dvěma základními prvky: za prvé obsahuje záměrnou, ve smyslu donucení působící újmu, a za druhé obsahuje veřejně vyslovený, sociálně etický odsudek pachate- lova činu.“575 Samotný pojem trest lze v trestněprávním vymezení definovat jako ná- stroj státního donucení, který je možné uložit výlučně soudem, výhradně pachateli

570 Viz REGINA, J. A. Acces denied: Imposing Statutory Penalties On Sex Offenders Who Violate Re- stricted Internet Acces As A Condition Of Probation. Seton Hall Circuit Review, 2007, roč. 4, č. 1, s. 221. 571 Viz REGINA, J. A. Acces denied: Imposing Statutory Penalties On Sex Offenders Who violate Re- stricted Internet Acces As A condition Of Probation. Seton Hall Circuit Review, 2007, roč. 4, č. 1, s. 222. 572 Právní úprava trestu se nachází ve druhém dílu páté hlavy první částí trestního zákoníku. 573 Viz SOLNAŘ, V. Tresty a ochranná opatření. Praha: Academia, 1979. s. 12. 574 Viz ČERNÍKOVÁ, V. Sociální kontrola kriminality – historie, současnost, trendy. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminologie a trestní politiky. Praha: C. H. Beck, 2012, s. 222. 575 Viz SOLNAŘ, V., FENYK, J., CÍSAŘOVÁ, D., VANDUCHOVÁ, M. Systém českého trestního prá- va. Praha: Novatrix, s. r. o., 2009, III. Tresty a ochranná opatření, s. 9. 156

trestného činu, kterému je uložením trestu a jeho následným vykonáním způsobe- na újma.576 „Tresty existují po celou dobu existence lidstva.“577 Pravděpodobně se nikde ne- vyskytuje a ani se nikdy nevyskytovala společnost, která by tresty neznala.578 Již v paleolitických jeskyních nacházejících se v Addauře na Sicílii je do kamene vyryto několik postav sledujících člověka schouleného v jejich středu, svázaného takovým způsobem, aby se uškrtil v případě, že by se pokusil napřímit. Rytina je nejspíše nejstar- ším dochovaným záznamem trestu, a tudíž i důkazem, že trest existuje stejně dlouho jako samotná lidská společnost.579 A s největší pravděpodobností bude existovat i v bu- doucnu, tedy po celou dobu existence lidské společnosti. Tresty jsou totiž neoddělitel- nou součástí každé společnosti a kultury, a proto jsou i neoddělitelnou součástí všech normativních systémů. Nejzákladnější standardy, které by měl dodržovat každý jednotlivec, jsou většinou zakotveny v normách morálních, sociálních či zvykových, ale nadto se nacházejí i v normách právních a v případě, že dojde k jejich porušování, musí stát určitým způsobem zakročit sám a nespoléhat se na sjednání nápravy ze strany ob- čanské či náboženské společnosti nebo jednotlivců. Stát má totiž povinnost vynuco- vat dodržování těchto nejzákladnějších standardů, které by měl respektovat každý jed- notlivec.580 Nejúčinnějším nástrojem proti zásahům, které nebezpečným a výrazným způsobem ohrožují či porušují práva společnosti nebo v ní žijících jednotlivců, je trest- ní právo, jehož podstatnou a nezbytnou součástí je právě trest, uložený pachateli nežá- doucího jednání. Výše uvedené platí pro ostatní tresty stejně tak jako pro trest zákazu používání internetu.

576 Viz NAVRÁTILOVÁ, J. Pojem a účel trestu, systém trestů. In JELÍNEK, J. et al. Trestní právo hmot- né. Obecná část. Zvláštní část. Praha: Leges, 2009, s. 350. 577 Viz LYONS, L. Historie trestu. Justiční tresty od dávných dob po současnost. Praha: Svojtka & Co., 2004, s. 11. 578 Viz LATA, J. Účel a smysl trestu. Praha: LexisNexis CZ s. r. o., 2007, s. 6. 579 Viz LYONS, L. Historie trestu. Justiční tresty od dávných dob po současnost. Praha: Svojtka & Co., 2004, s. 7. 580 Povinnost státu zabezpečit elementární podmínky existence společnosti a každého jednotlivce v této společnosti žijícího, tedy a contrario i právo jeho občanů na bezpečnost, se dá dovodit ze základních práv a svobod, obsažených v Listině základních práv a svobod či v ratifikovaných mezinárodních smlouvách, jako jsou právo na život a ochranu zdraví, nedotknutelnost osoby a jejího soukromí, osobní svoboda, právo vlastnit majetek, svoboda pohybu a pobytu, právo na lidskou důstojnost, čest, dobrou pověst a ochranu jména, nedotknutelnost obydlí, svoboda myšlení, svědomí a náboženského vyznání a mnoho dalších. Ke stejnému závěru lze dojít jak na základě Mezinárodního paktu o občanských a politických právech (publikován jako vyhláška ministra zahraničních věcí č. 120/1976 Sb., o Mezinárodním paktu o občanských a politických právech a Mezinárodním paktu o hospodářských, sociálních a kulturních právech), který v čl. 9 výslovně zmiňuje, že „[k]aždý má právo na svobodu a osobní bezpečnost“, tak i na základě zákona č. 110/1998 Sb., o bezpečnosti České republiky, ve znění pozdějších předpisů, jenž ve svém čl. 1 stanoví, že „[z]ajištění svrchovanosti a územní celistvosti České republiky, ochrana jejích demokratických základů a ochrana životů, zdraví a majetkových hodnot je základní povinností státu.“ 157

11.3 Trest zákazu používání internetu a právnické osoby Otázkou, kterou je nutné si položit, je, zda by trest zákazu používání internetu měl pří- padně být zařazen k paletě trestů, které je možné uložit trestně odpovědné právnické osobě. Vzhledem k významu, jaký má používání internetu pro právnické osoby (ať už se bavíme o korporacích či fundacích), by se udělení trestu zákazu používání internetu rovnalo trestu zrušení právnické osoby, tedy nejpřísnějšímu druhu trestu, který lze uložit trestně odpovědné právnické osobě. Trest zrušení právnické osoby se někdy (poněkud nadneseně) dá označit i jako trest smrti právnické osoby. Jeho uložení a výkon má za následek úplný zánik existence právnické osoby jako subjektu práva.581 Trest zákazu používání internetu by fakticky byl trestem smrti pro právnickou osobu. Z tohoto důvodu se autor disertační práce do- mnívá, že jeho zařazení mezi tresty, které je možné trestně odpovědné právnické osobě uložit, je zbytečné.

11.4 Vymahatelnost trestu zákazu používání internetu Jediným argumentem v současnosti opodstatňujícím nezavedení trestu zákazu používání internetu je dle názoru autora disertační práce těžká vymahatelnost takovéhoto trestu. Nejvíce využívaným způsobem jsou softwarové technologie. V současnosti vyu- žívané systémy umožňují různé způsoby kontrolování dodržování výkonu trestu zákazu používání internetu nebo trestu omezeného používání internetu. Ani tyto systémy však nezabraňují všem způsobům, kterými mohou odsouzení pachatele zákaz používání in- ternetu porušit. Ve spojených státech amerických jsou používané forenzní softwary (jako je EnCase), pomocí nichž je možné shromažďovat, popř. obnovovat data uložená v počítači pro pozdější analýzu, monitorovací softwary (jako je SPECTOR), které sle- dují veškerou činnost uživatele na počítači, včetně prohlížení webových stránek, využí- vání e-mailových služeb atd., nebo filtrovací softwary, které mohou filtrovat nebo blo- kovat data uložená v počítači nebo prostřednictvím ISP zablokovat přístup k obsahu internetu, ke kterému by se uživatel podle konkrétního vymezení restrikce přístupu k internetu neměl dostat.582 Problém, který se ve Spojených státech amerických po zavedení trestu zákazu používání internetu objevil, byla nedostatečná technická vzdělanost probačních úřední- ků, kteří s dostupnými systémy nedokázali pracovat. Jejich proškolení si vyžaduje fi- nance, čímž se však zavedení zákazu použití internetu stává drahým a podle některých tudíž i neefektivním vzhledem k vynaloženým nákladům.583

581 Viz ŠÁMAL, P. et al. Trestní odpovědnost právnických osob. Komentář. Praha: C. H. Beck, 2012, s. 349. 582 Viz REGINA, J. A. Acces denied: Imposing Statutory Penalties On Sex Offenders Who violate Re- stricted Internet Acces As A condition Of Probation. Seton Hall Circuit Review, 2007, roč. 4, č. 1, s. 201- 203. 583 Viz REGINA, J. A. Acces denied: Imposing Statutory Penalties On Sex Offenders Who violate Re- stricted Internet Acces As A condition Of Probation. Seton Hall Circuit Review, 2007, roč. 4, č. 1, s. 189 – 222. 158

Avšak i při existenci výše uvedených možností kontroly odsouzeného pachatele je poměrně jednoduché trest obejít, pokud odsouzený použije přístup k internetu z jiného zařízení (stolní počítač, notebook, mobilní telefon, tablet atd.), tedy např. ze zařízení zapůjčeného od jiné osoby, nově zakoupeného, ale neopatřeného soft- warem, veřejně dostupného (internetová kavárna, knihovna, počítačová herna atd.) nebo dostupného za určitých podmínek v některých dalších institucích (školy, hotely, letiště atd.). V takovém případě by se orgán kontrolující odsouzeného o takovémto porušení zákazu užívání internetu ze strany odsouzeného pravděpodobně vůbec nedozvěděl.

11.5 Otázky čekající na zodpovězení Autor práce se domnívá, že při stanovení správných mantinelů (jejichž nastavení může pomoci i zkušenost s trestem ze Spojených států amerických), by bylo vhodné trest zá- kazu používání internetu pro pachatele internetových trestných činů zavést. Samozřej- mě, otázkou nutnou prvně zodpovědět je, v případě spáchání jakých trestných činů by bylo možné trest uložit a v jaké formě by byl trest uložen. Zda jako samostatný trest nebo v podobě povinnosti stanovené v rámci podmíněného odkladu výkonu trestu odně- tí svobody nebo povinnosti stanovené v rámci podmíněného odkladu výkonu trestu od- nětí svobody s dohledem, či povinnosti stanovené v rámci podmíněného propuštění. Bylo by vhodné zároveň zvážit, zda by trest neměl být zaveden jenom pro pa- chatele, kteří by s takovým trestem dobrovolně souhlasili, a tím by se vyhnuli, nebo by si snížili, nepodmíněný trest odnětí svobody. Důležitou otázkou rovněž je, zda je v českých podmínkách možné zabezpečit výkon takovéhoto trestu. Při pohledu na problémy, které vznikly ohledně monitorova- cích náramků v případě trestu domácího vězení584, může být právě tato otázka ta nejdů- ležitější.

584 Ministerstvo spravedlnosti České republiky plánovalo nakoupit náramky potřebné pro monitorování odsouzených až v okamžiku, kdy počet odsouzených dosáhne alespoň počtu 500. Plán ministerstva vyvo- lal negativní reakce u soudců. Podle ostravského soudce a člena Republikové soudcovské rady a Výboru Soudcovské unie České republiky Antonína Šmuka „…jde o důsledek dlouhodobé neschopnosti minister- stva vypsat použitelné výběrové řízení na dodavatele elektronického systému. Z logiky věci plyne, že nej- prve musí být investice do systému a pak přijdou úspory“. A. Šmuk rovněž dodal, že „…trest domácího vězení toho času výchovný aspekt zcela naplnit nemůže.“ (Viz ADAMIČKOVÁ, N., KÖNIGOVÁ, M. Náramky budou, až dostane domácí vězení 500 lidí, vzkazuje ministerstvo soudům. Novinky.cz [online]. © 2003 – 2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 3. 3. 2012]. Dostupné z www: http://www.novinky.cz/domaci/260182-naramky-budou-az-dostane-domaci-vezeni-500-lidi- vzkazuje-ministerstvo-soudum.html?ref=stalo-se.) V současné době se zdá, že cesta k náramkům bude ještě zdlouhavá (Viz JIŘIČKA, J., WIRNITZER, J. Válková zastavila kritizovaný tendr na elektronické náramky pro vězně. iDNES.cz [online]. © 1999–2014 MAFRA, a. s. [cit. 10. 10. 2014]. Dostupné z www: http://zpravy.idnes.cz/namestek-stern-ministryne-valkova-a-naramky-f3p- /domaci.aspx?c=A140616_154916_domaci_jw). K dalším problémům s nákupem náramků viz HOFRICHTEROVÁ, E. Podivně tajemné náramky pro odsouzené: Proč ministerstvo mlží? Česká justice [online]. © 2015 Media Network s. r. o. [cit. 8. 8. 2015]. Dostupné z www: http://www.ceska- justice.cz/2015/08/podivne-tajemne-naramky-pro-odsouzene-proc-ministerstvo-mlzi/. 159

12 PREVENCE INTERNETOVÉ KRIMINALITY585

Prevence kriminality představuje dle J. Zapletala: „…pokus eliminovat trestnou čin- nost ještě před jejím započetím nebo před jejím pokračováním. Do prevence kriminality tak náležejí – v našem pojetí – veškeré aktivity směřující k předcházení páchání trest- ných činů, k snižování jejich výskytu cestou zamezení páchání nebo neutralizací příčin a podmínek vzniku trestných činů (kriminogenních faktorů). Patří sem opatření, jejichž cílem je zmenšování rozsahu a závažnosti kriminality, ať již prostřednictvím omezení kriminogenních příležitostí nebo působením na potencionální pachatele a oběti trest- ných činů.“586 Kriminální prevencí tedy rozumíme takové strategie, jejichž cílem je ovlivňo- vat samotné kriminogenní faktory, popř. alespoň omezovat nepříznivé vlivy určitých jevů, aktivit a skutečností, které vytvářejí podhoubí kriminality nebo kriminalitu dopro- vázejí (např. chudoba, nezaměstnanost, rozvrácené rodiny, parazitismus, prostituce, úpadek morálky, absence hodnotových systémů, ryze konzumní styl života atd.)587 Preventivní strategie považuje autor této práce v boji s internetovou (a obecně i počítačovou) kriminalitou za stejně důležité jako strategie represivní. „Boj proti počí- tačovému zločinu se ve své podstatě nikterak neliší od boje proti všem formám krimina- lity obecně. Skládá se ze dvou neoddělitelných a nezastupitelných složek – prevence a represe. Ačkoli se názory na žádoucí poměr těchto složek liší, je pravdou, že jedna bez druhé nemůže dost dobře existovat a že žádný boj proti kriminalitě nemůže být efektivní bez působení prevence i represe zároveň.“588 Preventivní strategie jsou však na rozdíl od strategií represivních často opomíje- né a zanedbávané, a to nejen u počítačové a internetové kriminality. Přitom již C. Bec- caria (Itálie, 1738 - 1794) ve své slavné knize O zločinech a trestech (Dei delliti e delle pene) napsal: „Je lépe zločinu předcházet než jej trestat!“589 S uvedenou myšlenkou dle autora disertační práce nelze než souhlasit.

585 Kapitola v upravené podobě převzata z příspěvku autora disertační práce: LOBOTKA, A. Prevence internetové kriminality. In Magnanimitas. Recenzovaný sborník příspěvků vědecké interdisciplinární mezinárodní vědecké konference doktorandů a odborných asistentů QUAERE 2015. Hradec Králové: Magnanimitas, 2015. s. 1443 – 1451. 586 Viz ZAPLETAL, J. Prevence kriminality. 3. přepracované vyd. Praha: Vydavatelství Policejní akade- mie ČR v Praze, 2008, s. 8. 587 Viz VÁLKOVÁ, H. Vymezení předmětu kriminologie, její postavení v systému vědních oborů zabý- vajících se kriminalitou a vztah k trestní politice. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy krimino- logie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 5. 588 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 77. 589 Viz BECCARIA, C. O zločinoch a trestoch. Přeložila: PAŽITKOVÁ, O.; ed: BRÖSTL, A., HOLLÄNDER, P. Bratislava: Kalligram, 2009. 160

12.1 Prevence počítačové kriminality „Přínos prevence v boji s počítačovou kriminalitou je zcela jistě nezastupitelný, už proto, že působení represe je díky mnoha těžkostem při vyšetřování počítačových zločinů velmi často omezené.“590 Prevence internetové kriminality se příliš neliší od prevence počítačové kriminality, která stojí na dvou základních požadavcích: a) působení na potencio- nální pachatele a b) přímé ochraně výpočetní techniky.591 Ad a) Pod působením na potencionální pachatele si lze představit především výchovné působení, jehož cílem je formovat určitou počítačovou kulturnost a odpověd- nost, seznamovat s možnostmi užívání výpočetní techniky a varovat před jejím zneuží- váním, poukazovat na škody, které mohou být způsobeny i na možnost postihů, jak ob- čanskoprávních tak i trestněprávních.592 Ad b) Ochrana výpočetní techniky stojí na výrobcích, vlastnících a uživatelích počítačové techniky. Je u ní nutné kombinovat klasické a moderní způsoby ochrany programového charakteru (spolehlivé operační systémy podle různých hladin utajení, losovací procedury zaznamenávající všechny aktivity a jejich subjekty, programy testu- jící správný chod programů, hesla tvořící důležitý prvek autorizace uživatelů, kontexto- vá ochrana vhodná pro práce s rozsáhlými databázemi, šifrovací systémy, zabezpečova- cí programy vykonávající např. antivirovou ochranu, rozdělení uživatelů podle potřeb vykonávání činnosti, kontrolu omezující práci počítače na určitá časová období, kontro- lu omezující provedení určitých transakcí apod., ochranu počítačových sítí proti průni- kům a monitorování atd.), technického charakteru (např. speciální hardwarová zařízení ovládající přístup a identifikaci osob užívajících výpočetní techniku a chránících prosto- ry počítačových středisek, elektronické kódy, magnetické karty obsahující identifikační hesla nebo chránící vybrané programy atd.) i fyzického charakteru (např. bezpečnostní schránky pro uchovávání paměťových médií, mříže, uzamykatelné prostory, speciální transport důležitých či tajných informací, ostraha objektů atd.).593

12.2 Prevence internetové kriminality Jak plyne z výše uvedeného (viz kapitolu 4 Změna způsobu provedení klasických trest- ných činů), internet přinesl osobité podoby jednání, jimiž dochází k páchání trestné čin- nosti a zároveň radikálně pozměnil způsob vykonávání typických trestných činů, příp. umožnil pachatelům jejich efektivnější páchání. Na tuto změnu musí reagovat i preventivní boj s internetovou kriminalitou. Mnoho klasických pravidel a zásad pre- vence určitě bude platit pro offline kriminalitu stejně tak jako i pro kriminalitu interne- tovou, avšak zároveň bude nutné přijmout i mnoho pravidel nových (skutečnost, že je-

590 Viz MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, s. 77. 591 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 611 - 613. 592 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 611. 593 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 612 - 613. 161

dinec nebude při sobě nosit zbytečně velkou hotovost a bude se vyhýbat oblastem, kde často dochází ke krádežím, mu nijak nepomůže, pokud se stanete obětí phisingového útoku). Nad rámec preventivních opatření vztahujících se k počítačové kriminalitě, je možné uvést ještě následující opatření vztahující se speciálně k internetové kri- minalitě: - morální působení na uživatele autorských děl, zvyšování komfortu služeb nabíze- ných legálními distributory autorských děl, zavedení nových technických prostředků ochrany proti kopírování děl, zvýšení represe ze strany státu, finanční odměny po- skytované těm, jejichž svědectví povede k úspěšnému odsouzení počítačového piráta ze strany autorů a výrobců, snížení cen softwaru, - částečné přenesení odpovědnosti za hackerské útoky na providery, uložení povinnos- ti providerům archivovat data o využívání jejich služeb, zdrženlivost při využívání platebních karet k jiným účelům, než výběr peněz chráněný PIN kódem, střežení ta- jemství PIN kódu, pečlivá evidence všech výběrů a plateb, vytvoření nových kredit- ních karet se speciálním čipem, který je chrání proti klonování atd. - zabránění fungování placených serverů nabízejících dětskou pornografii, - zavedení trestnosti prohlížení internetových stránek s dětskou pornografií, - používání kvalitních antivirových programů, provádění kontroly spouštěných soubo- rů, - blokování adres, chatů a stanic šířících nelegální obsah.594

12.2.1 Vzdělávání v oblasti prevence proti internetové kriminalitě V rámci internetové kriminality se preventivní strategie v České republice zaměřova- ly zejména na ochranu dětí: „Česká republika patří podle studie EU (Projekt EU Kids OnLine II) spolu s Estonskem, Litvou a Švédskem k zemím, kde jsou děti nejvíce ohrože- ny rizikovým obsahem internetu. Děti si neuvědomují potenciální nástrahy a rizika, jako je kyberšikana, dětská pornografie nebo stránky propagující extremistická hnutí. Asi dvě třetiny z nich se již s některým z těchto jevů setkaly a téměř polovina rodičů si není vědoma nebezpečí, kterému jsou jejich děti na internetu vystaveny (průzkum Saferinter- net).“595 Tvrzení, že Česká republika se v otázkách internetové kriminality zaměřuje na ochranu dětí, podporuje i skutečnost, že s účinností od 1. 8. 2014 článkem II zákona č. 141/2014 Sb., bylo do trestního zákoníku vloženo ustanovení (§ 193b) upravující trestný čin navazování nedovolených kontaktů s dítětem: „Kdo navrhne setkání dítěti mladšímu patnácti let v úmyslu spáchat trestný čin podle § 187 odst. 1, § 192, 193, § 202 odst. 2 nebo jiný sexuálně motivovaný trestný čin, bude potrestán odnětím svobo- dy až na dvě léta.“ Článkem III citovaného zákona zároveň došlo i k novelizaci zákona

594 Viz KUCHTA, J. Nové jevy v kriminalitě. In KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminolo- gie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012, s. 616 – 617. 595 Viz Strategie prevence kriminality na léta 2012 až 2015. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR, s. 26 [cit. 30. 1. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/novejsi- leden2012-iii-strategie-pk-2012-2015-09-11-2011-vlada-doc.aspx. 162

o trestní odpovědnosti právnických osob: k výčtu trestných činů uvedených v ustanovení § 7 byl přidán i trestný čin navazování nedovolených kontaktů s dítětem. Tento samotný krok však nestačí a je nutné, jak již bylo uvedeno i v úvodu, za- měřit se na prevenci, tedy na zajištění takového stavu, aby ke stavu popsanému ve výše uvedené skutkové podstatě trestného činu navazování nedovolených kontaktů s dítětem (a stavům obdobným) ani nedošlo. Toto je reflektováno i v citované strategii. Preven- tivní opatření budou dle výše uvedené strategie prevence kriminality směřovat přede- vším k potenciálním obětem - k dětem.596 Ministerstvo vnitra ČR se stalo partnerem projektu E-Synergie Pedagogické fakulty Univerzity Palackého v Olomouci.597 Cílem projektu bylo „…vytvořit funkční vědeckovýzkumnou síť, propojující vzdělávací, výzkumné a podnikatelské organizace zaměřující se na oblast rizikové virtuální komunikace v kyberprostoru a související ky- berkriminalitu.“598 Síť měla „…funkčně propojovat jak oblast teoretickou (výzkum, teoretické ukotvení problematiky), tak i oblast praktickou (vzdělávání, intervence, trest- ně-právní řešení problematiky, implementace znalostí do komerční sféry).“599 Jak plyne z harmonogramu projektu, projekt byl ukončen v roce 2014.600 E-Synergie však byla jenom jedním z projektů Centra prevence rizikové virtuál- ní komunikace Pedagogické fakulty Univerzity Palackého, které byly od roku 2009 rea- lizovány. Jejich kompletní výčet je možné nalézt zde: http://www.prvok.upol.cz/index.php/cz/projekty. V současné době běží časově neome- zený projekt E-Bezpečí, který je dynamicky fungujícím preventivním projektem, jenž poskytuje pomoc velkému množství uživatelů internetu – dětem i dospělým. Zároveň nabízí pomocnou ruku všem, kteří se dostali kvůli některému z online nebezpečí do ob- tížné situace. V rámci projektu probíhají školení policejních orgánů, škol i státních úřa- dů. Projekt je podporovaný klíčovými ministerstvy (Ministerstvo vnitra ČR, Minister- stvo školství, mládeže a tělovýchovy ČR) a Policií ČR.601 Rovněž na úrovni krajů probíhají různé projekty, jejichž cílem je zvýšit infor- movanost občanů daného kraje a jejich motivaci k aktivnímu přístupu pro zajišťování vlastní bezpečnosti v kyberprostoru. Kraje nabízejí školení na téma prevence kyberšika- ny, kybergroomingu, kyberstalkingu a dalších rizik při virtuální komunikaci jak

596 Viz Strategie prevence kriminality na léta 2012 až 2015. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR, s. 26 [cit. 30. 1. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/novejsi- leden2012-iii-strategie-pk-2012-2015-09-11-2011-vlada-doc.aspx. 597 Viz Strategie prevence kriminality na léta 2012 až 2015. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR, s. 26 [cit. 30. 1. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/novejsi- leden2012-iii-strategie-pk-2012-2015-09-11-2011-vlada-doc.aspx. 598 Viz O projektu. Centrum prevence rizikové virtuální komunikace, Pedagogická fakulta Univerzity Palackého v Olomouci [online]. © E-Synergie, Univerzita Palackého v Olomouci 2011 [cit. 9. 5. 2015]. Dostupné z www: http://esynergie.upol.cz/index.php/o-projektu. 599 Viz O projektu. Centrum prevence rizikové virtuální komunikace, Pedagogická fakulta Univerzity Palackého v Olomouci [online]. © E-Synergie, Univerzita Palackého v Olomouci 2011 [cit. 9. 5. 2015]. Dostupné z www: http://esynergie.upol.cz/index.php/o-projektu. 600 Viz Harmonogram projektu. Centrum prevence rizikové virtuální komunikace, Pedagogická fakulta Univerzity Palackého v Olomouci [online]. © E-Synergie, Univerzita Palackého v Olomouci 2011 [cit. 9. 5. 2015]. Dostupné z www: http://esynergie.upol.cz/index.php/harmonogram-projektu. 601 Viz Informace o projektu. Centrum PRVoK [online]. © Centrum PRVoK PdF, Univerzita Palackého v Olomouci 2008 – 2015 [cit. 9. 5. 2015]. Dostupné z www: http://www.e-bezpeci.cz/index.php/o- projektu/oprojektu. 163

pro žáky, tak i učitele a rodiče. Dané projekty jsou většinou realizovány s podporou policejních orgánů.602 Autor práce se domnívá, že výuka bezpečného užívání internetu by neměla být zajišťována pouze pomocí projektů, ale měla by být běžnou součástí výuky na školách. Obdobně, jako je na školách věnován prostor pro dopravní výchovu, měl by být věno- ván i prostor pro vzdělávání v oblasti bezpečného užívání internetu (v jehož rámci by dětem byly teoreticky vysvětleny i prakticky ukázány zásady, které je možné najít v následující podkapitole). V dnešní době totiž děti tráví mnohem více času v kyberprostoru, než na chodnících a silnicích. Je tudíž logické, že by měly být varová- ny o nástrahách, které na ně v prostoru, ve kterém se pohybují, čekají. A to, i když se jedná o prostor virtuální. I když mnoho škol již na svých internetových stránkách poskytuje informace pro rodiče i žáky, jak internet používat bezpečně a jak jednat v případě útoku603, a mnohé z nich věnují čas i osobní výuce, autor práce se domnívá, že toto není dostačující. Národní strategie kybernetické bezpečnosti České republiky na období let 2015 až 2020 tuto skutečnost reflektuje. Dle uvedené strategie je mezi hlavními cíli podporovat vzdělávání, osvětu a rozvoj informační společnosti, tedy zejména „[m]odernizovat stávající vzdělávací programy na základní a středoškolské úrovni a podporovat na vysokoškolské úrovni nové studijní programy, které budou přímo vy- tvářet experty na kybernetickou bezpečnost…“ a „[n]avyšovat povědomí a gramotnost v otázkách kybernetické bezpečnosti jak u žáků a studentů základních a středních škol, tak i u široké veřejnosti, respektive koncových uživatelů, pomocí podpory iniciativ a osvětových kampaní, pořádáním konferencí pro veřejnost apod.“604 Národní strategie kybernetické bezpečnosti České republiky na období let 2015 až 2020 si rovněž dává za cíl „[v]zdělávat a provádět osvětu soukromého sektoru v oblasti kybernetické bezpečnosti.“605 Cílem tak bude poskytnout soukromým subjek- tům „…potřebné vedení, jak se správně chovat nejen při mimořádných situacích, re- spektive při kybernetických incidentech, ale i při každodenní činnosti.“606

602 Viz např. Kraj nabízí semináře o počítačové kriminalitě. Středočeský kraj [online]. © 2015 Středočes- ký kraj [cit. 10. 5. 2015]. Dostupné z www: http://www.kr-stredocesky.cz/web/urad/home/-/blogs/kraj- nabizi-seminare-o-pocitacove-kriminalite. Bezpečně v kyberprostoru. Jihomoravský kraj [online]. © Jihomoravský kraj [cit. 10. 5. 2015]. Dostupné z www: http://www.kr-jihomoravsky.cz/kyber/oprojektu.html. Kraje pro bezpečný internet. Kraje pro bezpečný internet [online]. [cit. 10. 5. 2015]. © 2014 KPBI a Národní centrum bezpečnějšího internetu, Dostupné z www: http://www.kpbi.cz/. 603 Po zadání hesla „bezpecny internet na skolach“ (příp. jiného významově obdobného hesla) do vyhle- dávače je možno narazit na veliké množství škol, které tyto informace zpřístupňují. 604 Viz Národní strategie kybernetické bezpečnosti České republiky na období let 2015 až 2020. Národní bezpečnostní úřad [online]. s. 20. [cit. 18. 6. 2015]. Dostupné z www: https://www.govcert.cz/download/nodeid-1004/. 605 Viz Národní strategie kybernetické bezpečnosti České republiky na období let 2015 až 2020. Národní bezpečnostní úřad [online]. s. 19. [cit. 18. 6. 2015]. Dostupné z www: https://www.govcert.cz/download/nodeid-1004/. 606 Viz Národní strategie kybernetické bezpečnosti České republiky na období let 2015 až 2020. Národní bezpečnostní úřad [online]. s. 19. [cit. 18. 6. 2015]. Dostupné z www: https://www.govcert.cz/download/nodeid-1004/. 164

Určitou roli v prevenci internetové kriminality hrají i neziskové organizace607 a soukromé firmy608. K prevenci přispívá významnou měrou i Národní centrum kybernetické bezpeč- nosti, které pravidelně na svých internetových stránkách zveřejňuje informace o aktuál- ních hrozbách, které na uživatele internetu číhají v kyberprostoru. Národní centrum kybernetické bezpečnosti zároveň vyvíjí i přednáškovou a osvětovou činnost, poskytuje rozhovory do médií, aktivně se účastní odborných kon- ferencí atd.609 Stejně tak i Policie ČR na svých stránkách zveřejňuje případy internetové krimi- nality. Rovněž zveřejnila i základy zásady bezpečnosti na internetu (viz přílohu č. 9). I když se nedají označit za vyčerpávající, tak pro nezkušeného uživatele jsou určitě cen- nými. Dle Strategie prevence kriminality v České republice na léta 2012 až 2015 je nezbytné rovněž se zaměřit na „…vzdělávání a proškolení osob, které mohou provádět vyšetřování počítačové kriminality a na zařazení problematiky prevence negativních jevů ve virtuální komunikaci do vzdělávání policistů v základní odborné přípravě.“610

12.2.2 Individuální prevence internetové kriminality Prvotní preventivní kroky, které může (a měl by) podniknout každý uživatel internetu, nevyžadují žádné odborné technické znalosti nebo investice do technického vybavení. Stojí pouze na chování jednotlivců. Jak správně upozorňuje i společnost Symantec Cor- poration, výrobce antivirového programu Norton AntiVirus, pokud jste vyzbrojeni selským rozumem, můžete předejít mnoha útokům.611 Česká bankovní asociace ve svém Desateru bezpečnosti České bankovní asocia- ce shrnula právě takové nejdůležitější zásady pro bezpečné chování v online prostředí. Dle České bankovní asociace by každý uživatel internetu měl: - pravidelně aktualizovat ochranné mechanismy svého počítače, - obdobně jako počítač chránit i svůj chytrý telefon, - programy a aplikace instalovat pouze z důvěryhodných a ověřených zdrojů, - přihlašovací a osobní údaje zadávat jen na ověřených serverech, v důvěryhod- ném prostředí a nikomu je nesdělovat (např. nereagovat na e-mail, který po pří- jemci požaduje sdělení osobních údajů, hesla nebo PIN kódu atd.), - pečlivě si chránit svůj PIN kód,

607 Viz Národní centrum bezpečnějšího internetu. Národní centrum bezpečnějšího internetu [online]. © 2012 Národní centrum bezpečnějšího internetu [cit. 10. 5. 2015]. Dostupné z www: http://www.ncbi.cz/index.php. 608 Viz Seznam se bezpečně! Seznam.cz [online]. In Seznam se bezpečně! © 1996 - 2015, Seznam.cz, a. s. [cit. 18. 6. 2015]. Dostupné z www: http://www.seznamsebezpecne.cz/. 609 Viz Zpráva o stavu kybernetické bezpečnosti České republiky 2014. Národní bezpečnostní úřad [online]. [cit. 16. 8. 2015]. Dostupné z www: https://www.govcert.cz/cs/informacni- servis/bulletiny/zprava-o-stavu-kyberneticke-bezpecnosti-ceske-republiky-2014/. 610 Viz Strategie prevence kriminality na léta 2012 až 2015. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR, s. 26 [cit. 30. 1. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/novejsi- leden2012-iii-strategie-pk-2012-2015-09-11-2011-vlada-doc.aspx. 611 Viz Nejlepší tipy pro prevenci. Symantec Corporation [online]. © 1995 - 2015 Symantec Corporation [cit. 9. 5. 2015]. Dostupné z www: http://cz.norton.com/prevention-tips/article. 165

- pravidelně si měnit svá hesla a vyhnout se užívání stejných hesel pro různé služby612, - neotevírat e-maily a přílohy od neznámých a podezřelých odesílatelů, - nakupovat pouze u prověřených a důvěryhodných online prodejců, - věnovat dostatek pozornosti upozorněním počítače a webu banky, - při vzniku podezření, že se děje něco špatného, vždy kontaktovat banku.613 K uvedeným doporučením vedl Českou bankovní asociaci průzkum, ze kterého vyplynulo, že čeští klienti bankovních služeb mají zdaleka největší nedostatky v použí- vání hesel. I přes opakovaná doporučení svá hesla vůbec nemění či mění pouze výji- mečně 60 % z nich. Pozitivní zprávou je, že začíná převažovat trend hesel složitějších – využívá je až šest z deseti uživatelů. Zajímavé statistiky týkající se složitosti hesel zveřejňuje každoročně společnost SplashData. Je zarážející, že i navzdory neustálému upozorňování na nutnost volby slo- žitějšího hesla, se mnoho lidí pořád nechá zlákat vidinou jednoduchosti. Mezi první pětku nejhorších nejpoužívanějších hesel za rok 2014 patří hesla: 123456, password, 12345, 12345678, qwerty.614 Dle průzkumu České bankovní asociace nadále zůstává problémem i užívání tzv. univerzálního hesla, tj. stejných hesel pro různé služby (např. stejné heslo pro nákup v e-shopech i pro internetové bankovnictví).615 Centrum prevence rizikové virtuální komunikace (E-Bezpečí) Pedagogické fa- kulty Univerzity Palackého v Olomouci provedl v rámci projektu E-Synergie výzkum bezpečnosti počítačových hesel uživatelů internetu, ze kterého kromě jiného vyplynulo, že průměrná délka hesla uživatele internetu je 8,71 znaků (nejdelší heslo naměřené ve výzkumu obsahovalo 32 znaků), přičemž nejvíce uživatelů internetu používá alfa- numerická případně čistě textová hesla (přes 88 %), číselná hesla používá pouze 11 % uživatelů. Dále bylo zjištěno, že téměř polovina uživatelů (74,71 %) využívá tzv. uni- verzální heslo pro přístup k více službám na internetu, především ke své ústřední e-mailové schránce a k profilu na sociální síti (zejména Facebook).616

612 Při využívání velkého množství různých služeb není většinou možné si všechna různá hesla pamato- vat. Je proto doporučováno využívat správce hesel (např. on-line šifrovaný LastPass nebo lokálně ukláda- ný KeePass). 613 Viz Největší bezpečnostní slabiny českých bankovních klientů: nemění si hesla a neumí zabezpečit chytrý telefon. Česká bankovní asociace [online]. © ČBA 2015, Praha, 5. 3. 2014, s. 2 [cit. 8. 5. 2015]. Dostupné z www: https://www.czech- ba.cz/sites/default/files/05032014_tz_nejvetsi_bezpecnostni_slabiny_ceskych_bankovnich_klientu.pdf. 614 Viz "123456" Maintains the Top Spot on SplashData's Annual "Worst Passwords" List. SplashData, Inc. [online]. © SplashData, Inc., 2014 [cit. 10. 5. 2015]. Dostupné z www: http://splashdata.com/press/worst-passwords-of-2014.htm. 615 Viz Největší bezpečnostní slabiny českých bankovních klientů: nemění si hesla a neumí zabezpečit chytrý telefon. Česká bankovní asociace [online]. © ČBA 2015, Praha, 5. 3. 2014, s. 1 [cit. 8. 5. 2015]. Dostupné z www: https://www.czech- ba.cz/sites/default/files/05032014_tz_nejvetsi_bezpecnostni_slabiny_ceskych_bankovnich_klientu.pdf. 616 Viz Výzkum bezpečnosti počítačových hesel mladých uživatelek internetu. Centrum prevence rizikové virtuální komunikace, Pedagogická fakulta Univerzity Palackého v Olomouci [online]. ]. © E-Synergie, Univerzita Palackého v Olomouci 2011 [cit. 15. 8. 2015]. Dostupné z www: http://esynergie.upol.cz/index.php/ke-staeni/doc_download/55-vyzkum-bezpenosti-poitaovych-hesel- uivatelek-internetu. 166

Vzorek hesel byl zároveň podroben sémantické analýze (hesla byla porovnána s databází 166 567 slov české slovní zásoby). Takto bylo možné dohledat pouze 259 slov (6,92 % hesel). To tedy znamená, že běžným slovníkovým útokem lze odhalit pou- ze malou část hesel.617 Rovněž pouze malá část hesel spadala pod tzv. obvyklá hesla (např. heslo 12345 se vyskytlo v 1 případě, heslo 12345678 v žádném případě, heslo 123456 ve 2 přípa- dech a český ekvivalent hesla password, tedy heslo heslo se vyskytlo v 1 případě).618 Další významné riziko pak představují chytré telefony, v jejichž zabezpečení se neorientuje více než polovina uživatelů. Situace se naopak lepší u otevírání příloh e-mailů od neznámých odesílatelů – podle průzkumu by je nikdy neotevřely dvě třetiny uživatelů.619 K dalším zásadám bezpečného chování v online prostředí patří nespouštění in- ternetového bankovnictví a smartbankingu a nepřihlašování se k dalším účtům (např. e-mailové schránky, e-shopy) na počítači, u kterého uživatel získal podezření, že došlo k jeho napadení. Je možné, že útočníkovi se k jednotlivým účtům prozatím nepodařilo dostat. Dalšími kroky by mělo být spuštění antivirového programu, odpojení počítače od internetu, nepřipojování jiných zařízení (např. telefonů) k napadenému po- čítači a kontaktování specializovaného servisu počítačů.620 K dalším preventivním krokům, které může podniknout každý jednotlivý uživa- tel internetu, patří např. - používání anonymizačních sítí, které zajišťují vysoký stupeň anonymity na základě asymetrické kryptografie (TOR, , Freenet, GNUNet, SafeIP), - používání PGP/SMIME pro šifrování e-mailové komunikace, - používání bezpečné VoIP (SIP/TLS + SRTP/ZRTP) pro hlasovou komunikaci namísto GSM/3G, - používání Jabber/SSL + OTR/PGP pro instant messaging, - používání šifrované internetové komunikace (služby založené na SSL jako např. HTTPS, IMAPS, OpenVPN, SSH), - omezení využívání služeb nedůvěryhodných třetích stran (Facebook, Gmail, ICQ, Skype), příp. používání šifrování při využívání služeb výše uvedených ne- důvěryhodných třetích stran,

617 Viz Výzkum bezpečnosti počítačových hesel mladých uživatelek internetu. Centrum prevence rizikové virtuální komunikace, Pedagogická fakulta Univerzity Palackého v Olomouci [online]. ]. © E-Synergie, Univerzita Palackého v Olomouci 2011 [cit. 15. 8. 2015]. Dostupné z www: http://esynergie.upol.cz/index.php/ke-staeni/doc_download/55-vyzkum-bezpenosti-poitaovych-hesel- uivatelek-internetu. 618 Viz Výzkum bezpečnosti počítačových hesel mladých uživatelek internetu. Centrum prevence rizikové virtuální komunikace, Pedagogická fakulta Univerzity Palackého v Olomouci [online]. ]. © E-Synergie, Univerzita Palackého v Olomouci 2011 [cit. 15. 8. 2015]. Dostupné z www: http://esynergie.upol.cz/index.php/ke-staeni/doc_download/55-vyzkum-bezpenosti-poitaovych-hesel- uivatelek-internetu. 619 Viz Největší bezpečnostní slabiny českých bankovních klientů: nemění si hesla a neumí zabezpečit chytrý telefon. Česká bankovní asociace [online]. © ČBA 2015, Praha, 5. 3. 2014, s. 1 [cit. 8. 5. 2015]. Dostupné z www: https://www.czech- ba.cz/sites/default/files/05032014_tz_nejvetsi_bezpecnostni_slabiny_ceskych_bankovnich_klientu.pdf. 620 Viz Máte zabezpečený počítač? ČSOB, Era [online]. © ČSOB, Era [cit. 9. 5. 2014]. Dostupné z www: https://bezpecnost.csob.cz/#2. 167

- používání šifrování disku (např. dm-crypt/LUKS, DiskCryptor, VeraCrypt, Bitlocker), - používání šifrování pro hlasovou a textovou mobilní komunikaci (např. RedPhone a TextSecure pro systémy Android, Private Messenger pro systémy iOS), - využívání anonymních režimů (soukromého prohlížení) u prohlížečů (Firefox/ Opera/ IE/ Safari Private Browsing, Chrome Incognito mode), - zakázání permanentních cookies, zakázaní ukládání historie navštívených strá- nek, - zakázání aktivních clientside applets jako např. Java, NET, Flash, Silver- light…621 Možným preventivním jednáním je např. i využívání předplacené dobíjecí pla- tební karty (např. BLESK peněženka622). Při využívání různých programů určených k zajištění bezpečného užívání inter- netu je nutné myslet na to, že v oblasti informačních technologií dochází k neustálému vývoji. Programy, které zajišťují dostatečnou ochranu dnes, již nemusí být bezpečné zítra, příp. může u programů dojít k chybám či útokům na ně, na které je nutné reago- vat. Příkladem může být již výše uvedena služba LastPass zabývající se komplexní správou hesel pro běžného uživatele. Tato služba byla počátkem června 2015 napadena. Přesto, že většina uživatelských účtů byla pravděpodobně chráněna, společnost doporu- čila změnit si hlavní heslo, kterým k LastPass člověk přistupuje.623 Uživatel služby, který však nebude na danou skutečnost reagovat (nezmění si heslo) se zbytečně vystaví riziku. Opětovně se tak dostáváme k již výše uvedené zásadě upozorňující na nutnost užívání tzv. selského rozumu. Ve vztahu k dětem a mládeži je nutné mít na paměti, že jejich pokročilá znalost informačních a komunikačních technologií ve většině případů není v souladu s jejich sociálními dovednostmi a životními zkušenostmi.624 Dětští uživatelé internetu by tak měli dodržovat i trochu jiná pravidla: - neznámým osobám nedávat v žádném případě telefonní číslo, adresu ani žádné jiné osobní údaje, - neznámým osobám nezasílat žádné své fotografie, intimní fotografie nezasílat nikdy v žádném případě (ani osobám známým), - nedomlouvat si na internetu schůzku s neznámými osobami, - nevěřit všem informacím, které se na internetu nacházejí (může se jednat o spamy či poplašné zprávy).

621 Viz LUPTÁK, P. Internet regulations and censorship. Prezi [online]. © 2014 Prezi Inc., zveřejněno dne 26. 11. 2014 [cit. 29. 11. 2014]. Dostupné z www: https://prezi.com/rl4l5j2xlsmq/internet- regulations-and-censorship/. 622 Viz Co je BLESK peněženka. BLESK peněženka [online]. © MOPET CZ a. s. [cit. 10. 1. 2014]. Do- stupné z www: http://penezenka.blesk.cz/co-je-blesk-penezenka. 623 Viz LastPass Security Notice. LastPass [online]. © 2015 LastPass Blog [cit. 18. 6. 2015]. Dostupné z www: https://blog.lastpass.com/cs/2015/06/lastpass-security-notice.html/. 624 Viz ECKERTOVÁ, L. Trauma z on-line světa je reálné. Computerworld, 2014, roč. XXV, č. 19-20, s. 14. ISSN 1210-9924. 168

Rodiče by se měli snažit všechna výše uvedená pravidla své děti naučit a trvat na jejich dodržování. Měli by se zároveň zajímat o stránky, které jejich dítě navštěvuje, sociální sítě, které dítě používá a virtuální kamarády, se kterými komunikuje. Měli by rovněž kontrolovat historii internetu a soubory, které dítě do svého počítače stahu- je.625 Z výzkumu centra PRVoK projektu E-Bezpečí vyplynulo, že při řešení kyberši- kany se děti jen málokdy obracejí na své rodiče. Rodičům by se se svými problémy svě- řila necelá čtvrtina dotazovaných dětí. Nejčastěji by řešili vydírání (22,9 %), výhrůžky a zastrašování (21 %) a manipulaci s jejich elektronickým účtem, příp. jeho zneužití (18,2 %).626 Je tudíž potřeba, aby rodiče prohlubovali vztah s dětmi a získali si jejich důvěru i v otázkách kyberproblémů. V případě, že se již dítě rozhodne požádat o radu dospělého, neočekává, že bude odbyto nicneříkající odpovědí, ale doufá, že se mu dostane skutečné pomoci.627 Z tohoto důvodu je nutné, aby i rodiče (a učitelé) věděli, jak řešit problémy spojené s nežádoucím jednáním na internetu a byli schopni dětem opravdu poradit. „Z výstupů projektu „Děti v ringu dnešního světa: Hodnotové orientace dětí ve věku 6 až 15 let“ (Klíče pro život, NIDM) vyplývá, že se české děti ve věku 6 – 15 let svěřují nejčastěji matce. Děti mladšího školního věku (6 – 9 let) ve více než v 70 % pří- padů. Vysoké procento dětí se svěřuje také otci. S rostoucím věkem však ubývá počet dětí svěřujících se rodičům a narůstá procento těch, kteří se svěřují kamarádům. Ve věku 13 – 15 let je to přibližně 37 % oproti necelým 20 % svěřujícím se otci.“628 Speciální kroky by měl podniknout i každý zaměstnavatel. Prvním krokem by mělo být vytvoření pravidel a zásad upravujících používání hesel (jejich složitost a frekvenci jejich změn), využívání cloud computingu, vzdáleného přístupu k pracovnímu počítači, používání firewallu…629 Každý uživatel by si měl být zároveň vědomý skutečnosti, že po sobě zanechává určitou informační stopu. „[N]ěco neovlivníme, např. provozní informace o tom, kdy jsme se do sítě připojili a jaké služby jsme využili (tzv. logování provozních informací). Řada informačních stop je ale plně v našich rukou – co o sobě zveřejňujeme na webu, sociálních sítích, chatech apod. Internet má sloní paměť a nezapomíná. Právě naopak – zálohuje, archivuje, zrcadlí, koreluje, prostě všechno, co o sobě do Internetu zveřejní- me, už nikdy nevezmeme zpět, data vždy někde zůstanou, někdo je má. A s tím bychom

625 Zde samozřejmě vyvstává otázka práva dítěte na soukromí, kdy rodiče budou muset zvolit takový přístup, který na jedné straně zajistí bezpečné používání internetu dítětem, ale na druhou stranu nebude nepřiměřeně zasahovat do jeho soukromí. Obecný návod, kam až rodiče mají zajít, je těžké (možná nej- spíš i nemožné) sestavit. Každý zásah do soukromí dítěte s cílem zajistit jeho bezpečnost na internetu je nutné posuzovat individuálně. 626 Viz ECKERTOVÁ, L. Trauma z on-line světa je reálné. Computerworld, 2014, roč. XXV, č. 19-20, s. 14. ISSN 1210-9924. 627 Viz ECKERTOVÁ, L. Trauma z on-line světa je reálné. Computerworld, 2014, roč. XXV, č. 19-20, s. 14. ISSN 1210-9924. 628 Viz ECKERTOVÁ, L. Trauma z on-line světa je reálné. Computerworld, 2014, roč. XXV, č. 19-20, s. 14. ISSN 1210-9924. 629 Viz THURMAN, M. Je čas vyladit bezpečnostní pravidla. Computerworld, 2014, roč. XXV, č. 19-20, s. 32. ISSN 1210-9924. 169

měli počítat.“630 Uživatelé by tak neměli podlehnout falešnému pocitu anonymity, který je může občas přimět říkat, co by ve skutečném životě neřekli, a dělat, co by ve skuteč- ném životě nedělali (viz kapitolu 1.6 Psychologické aspekty internetu), a měli by si neu- stále uvědomovat, že jejich jednání (nemusí se přitom jednat o jednání protiprávní, ale pouze o jednání, o kterém by uživatel, z jakýchkoliv důvodů, nechtěl, aby se stalo zná- mým jiným lidem) v kyberprostoru zanechává stejně mnoho stop (i když podstatně od- lišných), jako jednání v reálném světe (viz výklad o digitálních stopách v kapitole 8 Vyšetřování a dokazování internetové kriminality).

12.2.3 Vzdělávání v oblasti právní Jak je již výše naznačeno, pouhé nabytí vědomostí, jak předejít (bránit se) útoku ze strany pachatele není postačující. Rovněž je nutné působit na uživatele internetu a učit je, že právní řád je stejně závazný jak v kyberprostoru, tak i v reálném světě. Dle autora práce je tudíž rovněž důležité vysvětlovat uživatelům internetu, jaké jejich potencionální činnosti již spadají pod internetovou (příp. počítačovou nebo ky- bernetickou) kriminalitu. Mnoho uživatelů internetu si totiž ani nemusí uvědomovat, že se dopouštějí protiprávního jednání (viz např. otázku porušování autorských práv). Velmi závažným problémem je totiž „…vnímání etických norem v kyberprosto- ru. Mnohá protiprávní jednání pachatelé nepovažují za společensky škodlivá, ale pouze za zakázaná, a proto se neztotožňují s příslušnou právní normou zakazující takovéto jednání. Vzniká tak rozpor mezi stavem de iure a faktickým stavem. Pokud se povinné osoby vnitřně neztotožňují s právní úpravou regulující jejich jednání, vnímají příslušné právní normy jako nelegitimní a odmítají se jim podřídit. V kyberprostoru jsou stále silně zakořeněny principy původní hackerské komunity, byť v současné době je ky- berprostor stále více komercializován. Přesto je kyberprostor vnímán jako velmi libe- rální prostředí „se samoregulačními mechanizmy“. Proto je značnou částí on-line ko- munity negativně přijímána jakákoli institucionální právní regulace kyberprostoru. Problematická vymahatelnost práva v kyberprostoru ještě více zpochybňuje legitimitu ingerence státních autorit do tohoto prostředí v očích hackerské komunity.“631

12.3 Internet jako nástroj boje proti kriminalitě Internet není jenom nástrojem v rukou pachatelů trestných činů, kterého by bylo nutno se neustále obávat. Právě naopak. Když člověk dodržuje veškeré výše uvedené zásady, může se stát nedocenitelným pomocníkem. A to i v boji proti kriminalitě. Může např. sloužit k anonymnímu hlášení podezření na páchání trestné činnosti (viz např.

630 Viz BAŠTA, P. Role uživatelů při boji s kybernetickými útoky. Root.cz [online]. © 1998 – 2015 Inter- net Info, s. r. o., ISSN 1212-8309 [cit. 14. 7. 2015]. Dostupné z www: http://www.root.cz/clanky/role- uzivatelu-pri-boji-s-kybernetickymi-utoky/#ic=serial-box&icc=text-title. 631 Viz PLECITÝ, V. Rozplétání sítí pachatelů kyberzločinů páchaných na dětech. Řešení elektronického násilí a kyberkriminality páchané na dětech a mezi dětmi: sborník příspěvků mezinárodní konference, Jihlava, 2013. ISBN 80-260-5018-6. V elektronické verzi dostupné z www: http://www.teorieib.cz/teorieib/files/92-PLECIT%C3%9D.pdf. 170

formulář pro hlášení závadového obsahu a aktivit v síti internet632, slovenský formulář pro hlášení protiprávného jednání příslušníka policie633 nebo e-mailovou adresu dro- [email protected], na kterou je možné anonymně oznámit podezření či jakoukoliv skutečnost o výrobcích a distributorech drog634) nebo šíření osvěty a vzdělávání (viz např. webové stránky v anglické, jazyce věnované boji proti tzv. hate speech: www.nohatespeechmovement.org635).

632 Viz Formulář pro hlášení závadového obsahu a aktivit v síti internet. Policie ČR [online]. In aplika- ce.policie.cz, © 2015 Policie ČR [cit. 5. 8. 2015]. Dostupné z www: http://aplikace.policie.cz/hotline/. 633 Viz Oznámenie o protiprávnom konaní príslušníka PZ. Ministerstvo vnútra SR [online]. [cit. 6. 8. 2015]. Dostupné z www: http://www.minv.sk/?oznamenie-o-protipravnom-konani-prislusnika- pz. 634 Viz JERIE, L. Narkomany a dealery drog lze nahlásit anonymně. Denník.cz [online]. © VLTAVA- LABE-PRESS, a. s. [cit. 6. 8. 2015]. Dostupné z www: http://www.denik.cz/z_domova/narkomany-a- dealery-drog-lze-nahlasit-anonymne.html. 635 Viz No Hate Speech Movement. Council of Europe [online]. © 2012 - 2013 Council of Europe [cit. 6. 8. 2015]. Dostupné z www: http://www.nohatespeechmovement.org/. 171

ZÁVĚR

Internet transformoval celý náš svět. Ten se stále více propojuje a kterékoli jeho místo se více přibližuje ostatním. Toto médium se stalo nezbytnou součástí každodenního života miliard lidí, přineslo revoluci do způsobu uchovávání, předávání či vyhledávání informací a operací s nimi, do oblasti vzájemné komunikace, mezilidských vztahů (včetně vztahů partnerských, sexuálních atd.), zábavy, služeb, marketingu, obchodu, vzdělávání… Kdo v dnešní době „není online“, jakoby ani neexistoval. Kromě výše uvedených oblastí přinesl internet podstatnou změnu i do oblasti právní. Počítače, internet, počítačové sítě a automatizované datové systémy představují novou příležitost a zároveň nový prostředek k páchání trestné činnosti. Změna, kterou počítače a internet přinesly do oblasti kriminality, vyvolala i právně-teoretické otázky: Co všechno spadá pod počítačovou kriminalitu? Jak definovat kybernetic- kou kriminalitu? Co je to internetová kriminalita? Co si představit pod pojmy in- formační a informatická kriminalita a pod pojmem e-kriminalita? Jelikož na výše uvedené otázky existuje mnoho (někdy se různících) odpovědí, autor práce se domnívá, že zavedení jednotné definice počítačové, kybernetické a inter- netové, příp. rovněž informační a informatické kriminality je buď úkolem na dlouho dobu, nebo dokonce úkolem zcela neproveditelným. Otázkou je, zda je vůbec potřebné, aby došlo ke sjednocení výše uvedených pojmů. Pro právní praxi nemusí představo- vat daná roztříštěnost veliký problém. V praxi je totiž nutné každý pojem defino- vat ve vztahu ke konkrétnímu právnímu předpisu, který s daným pojmem pracuje (Např. v Úmluvě o kybernetické kriminalitě se její signatáři zavázali trestně stíhat ky- bernetickou kriminalitu. Avšak pouze kybernetickou kriminalitu jak ji chápe právě zmi- ňovaná úmluva. Jiné trestné činy, které by dle některých teoretickoprávních definic mohly spadat pod pojem kybernetická kriminalita, nejsou státy povinné dle dané úmlu- vy stíhat.). Pro aplikaci práva právními laiky a pro vzdělávání široké veřejnosti v otázkách právních obecně a v otázkách počítačové, kybernetické a internetové kriminality speciálně, by však nejspíš bylo přínosné, kdyby pojmy byly sjednoceny a byla tak zajištěna jednodušší orientace těchto osob v právních předpisech. Adre- sát právní normy by tak nemusel pokaždé zkoumat, jak je v daném právním před- pisu určitý pojem definován a zda dopadá i na jeho specifickou situaci. Kapitola třetí a čtvrtá disertační práce byla věnována specifickým podobám jednání naplňujícím skutkové podstaty internetových trestných činů a změnám způsobu provedení trestných činů, které přinesl internet. Z uvedených specifik pak plyne požadavek na specifické vedení vyšetřování a dokazování internetových trestných činů. I když se v posledních měsících ukázalo, že české policejní orgány využívají v boji s kriminalitou nejmodernější informační technologie (které dokonce vzbudili i obavy, zda policejní orgány nepřekračují své pravomoci), personální a technické vy- bavení pro boj s internetovou kriminalitou není pořád dostačující, aby byly orgány činné v trestním řízení schopné vypořádat se se všemi specifiky, které internetová kriminalita

172

sebou přináší (viz podkapitolu 8.1 Identifikace počítače a podkapitolu 8.2 Identifikace konkrétního pachatele). Skutečnost, že současné vybavení pro boj s internetovou krimi- nalitou není postačující, dokládá kromě vyjádření K. Kuchaříka a V. Plecitého i plán, dle kterého, by měl od 1. ledna 2016 začít fungovat nový speciální útvar zaměřený na boj proti kybernetické kriminalitě Policie ČR rovněž nevyužívá možnost nařídit českým ISP blokovat IP adresy stránek se závadným obsahem. Tento postup lze jednoznačně označit za selhání policej- ních orgánů. I když se dá jenom dohadovat o důvodech, proč policejní orgány nevyuží- vají možnost blokovat IP adresy stránek se závadným obsahem, i na této lhostejnosti policejních orgánů je vidět, že boj s internetovou kriminalitou není pořád dostačující. Autor práce se dále domnívá, že současné mezinárodní smlouvy dostatečně nezajišťují delimitaci jurisdikcí jednotlivých států. I když se Úmluva o kybernetické kriminalitě snaží otázku internetové kriminality řešit co nejkomplexněji, není v otázkách týkajících se delimitace jurisdikcí postačující. Možnému obecnému (univerzálnímu) řešení otázky jurisdikce u internetových trestných činů se věnoval i V. Smejkal. Dle něj by možným řešením bylo konstatovat, že „…existuje nějaká informační vrstva bez místní jurisdikce státu. V podstatě něco podobného jako je eurozatykač, mohlo by to fungovat na bázi Evropské unie, mohlo by to fungovat na základě Úmluvy Rady Evropy o kyberkriminalitě. Osobně si ale mys- lím, že řešením je něco, co by bylo celosvětové, protože můžete mít nějaké ujednání v rámci EU, ale v tom případě se pachatel přestěhuje někam na Šalamounovy ostrovy a ujednání EU je nám platné jako „mrtvému zimník“. Řešením by možná byl meziná- rodní soud pro kyberkriminalitu.“636 Dle autora disertační práce je však takováto představa (mezinárodního soudu pro kyberkriminalitu) prozatím značně utopická. Od jednotlivých států by totiž vyžado- vala bezhlavou důvěru vůči takovémuto soudu a zároveň souhlas s omezením vlastní suverenity. Problematika delimitace jurisdikcí internetových trestných činů si vy- žádá ještě hodně času (a snahy jednotlivých států) k vyřešení. Kapitola devátá pojednává o hypotéze, že v České republice neexistuje do- statečná právní úprava odpovědnosti právnických osob za internetové trestné činy. Jak již bylo uvedeno výše, v současné době existuje množství trestných činů spadajících pod internetovou kriminalitu, za jejichž spáchání nemůže být právnická osoba postiho- vána. I když s účinností od 1. 8. 2014 došlo zákonem č. 141/2014 Sb., k rozšíření výčtu trestných činů uvedených v § 7 zákona trestní odpovědnosti právnických osob a řízení proti nim o znásilnění (§ 185 trestního zákoníku), účast na pornografic- kém představení (§ 193a trestního zákoníku), navazování nedovolených kontaktů s dítě- tem (§ 193b trestního zákoníku), a lichvu (§ 218 trestního zákoníku), tak při pohledu na výčet trestných činů, za něž je možné stíhat právnickou osobu, zjistíme, že veli- ké množství „typických“ internetových trestných činů zde chybí. Nenašli bychom zde trestný čin šíření pornografie (§ 191 trestního zákoníku), porušení tajemství listin a jiných dokumentů uchovávaných v soukromí (§ 183 trestního zákoníku),

636 Viz SMEJKAL, V. Kybernetická kriminalita - fenomén dneška. Právní prostor [online]. ISSN 2336- 4114 [cit. 21. 7. 2015]. Dostupné z www: http://www.pravniprostor.cz/clanky/trestni-pravo/kyberneticka- kriminalita-fenomen-dneska. 173

pomluvu (§ 184 trestního zákoníku), křivé obvinění (§ 345 trestního zákoníku), šíření toxikomanie (§ 287 trestního zákoníku) či porušení předpisů o pravidlech hospodářské soutěže (§ 248 trestního zákoníku). U mnoho z trestných činů nenachá- zejících se ve výčtu v § 7 zákona trestní odpovědnosti právnických osob a řízení proti nim je přitom bez problémů možné si představit, jak by se takovéhoto trestného činu mohla právnická osoba dopustit. Nezařazení těchto trestných činů do § 7 zákona trestní odpovědnosti právnických osob a řízení proti nim tak postrádá logiku. I když autor práce považuje rozšíření navrhované novelou zákona o trestní odpovědnosti právnických osob za přínosné, pořád je dle jeho názoru nedostačují- cí. Dle autora práce by ideálním řešením bylo, pokud by právnické osoby mohli být stíhány za všechny trestné činy uvedené v trestním zákoníku. Otázka, zda se právnická osoba některého trestného činu může vůbec dopustit, by dle autora prá- ce neměla být řešena zákonodárcem, ale soudem v trestním řízení o konkrétním jednání obžalované právnické osoby. Do budoucna se však dá očekávat, že právnické osoby budou trestně odpo- vědné za všechny trestné činy uvedené v trestním zákoníku. Takovýto stav by po- važoval autor disertační práce za ideální. Jak již bylo naznačeno výše, pachatel dopouštějící se internetové kriminali- ty nemusí vyhovovat charakteristikám pachatele z offline světa. V souladu se zásadou personality trestu by na tuto skutečnost měla myslet i penologie a zabý- vat se otázkou, zda není vhodné (a nutné) zavést nové druhy trestů pro tyto pacha- tele. V současné době je jediným specifickým trestem, který se dá přímo použít na pachatele internetových trestných činů, trest propadnutí věci nebo jiné majetkové hod- noty. Další tresty, které zákon umožňuje soudu uložit pachateli trestného činu, buď nej- sou pro pachatele internetových trestných činů vhodné vůbec (trest zákazu vstupu na sportovní, kulturní a jiné společenské akce, trest zákazu pobytu nebo trest vyhoštění) nebo stojí na předpokladu, že budou účel trestu dosahovat stejně dobře jak u pachatelů internetových trestných činů, tak i u pachatelů jiných trestných činů (trest odnětí svobo- dy, trest domácího vězení, trest obecně prospěšných prací, trest propadnutí majetku, peněžitý trest atd.). Je tudíž otázkou, do jaké míry je možné při současné paletě trestů uložit pachateli internetového trestného činu trest odpovídající základním zásadám trestání, tedy trest individualizovaný, personalizovaný, účelný, přiměře- ný, ale zároveň i humánní a spravedlivý. Čtvrtá hypotéza disertační práce předpokládala, že současné represivní strategie určené ke kontrole internetové kriminality nejsou dostatečné a v budoucnu bude nutné přistoupit ke změnám právní úpravy, která se jich týká (např. zavedením nových druhů trestů). Výše uvedená hypotéza se ukázala jako pravdivá. Jedním z trestů, který by přicházel do úvahy (a splňoval by výše uvedené zásady trestání) je trest zákazu používání internetu. Jedeným argumentem proti za- vedení trestu zákazu používání internetu je dle autora disertační práce otázka, zda je v českých podmínkách možné zabezpečit výkon takovéhoto trestu. Při pohledu na pro- blémy, které vznikly ohledně monitorovacích náramků v případě trestu domácího věze- 174

ní, se autor obává, že odpověď bude negativní. Přitom u tohoto typu trestu by zajištění kontroly výkonu bylo imperativem jeho použitelnosti. Výše uvedené osobité podoby jednání, jimiž dochází k páchání trestné činnosti a radikální změna způsobu vykonávání typických trestných činů, které přinesl internet, se musí projevit i ve způsobu vedení preventivního boje s internetovou kriminalitou. Mnoho klasických pravidel a zásad prevence určitě bude platit pro offline kriminalitu stejně tak jako i pro kriminalitu internetovou, avšak zároveň bude nutné přijmout i mnoho pravidel nových. Pátá ověřovaná hypotéza předpokládala, že současné preventivní strategie určené ke kontrole internetové kriminality nejsou dostatečné a bude nutné při- stoupit k jejich změně. Ukázalo se, že současné preventivní strategie určené ke kontrole internetové kriminality opravdu nejsou dostatečné. Je však potřeba říci, že situace není úplně bez- nadějná a zejména mladší generace se pravidlům bezpečného užívání internetu rychle učí (i když někdy za cenu vlastních chyb). V budoucnu bude nezbytné přistoupit k jejich změně. Většina uživatelů internetu si neuvědomuje potenciální nástrahy a rizika s internetem spojená. V budoucnu tak bude nutné klást mnohem větší důraz na výchovu a vzdělávání. Prevence v oblasti interneto- vé kriminality totiž selhává právě kvůli nedostatečnému vzdělávání a výchově jednot- livců. Ta by měla začít již na základních školách, kde by mělo být věnováno více pro- storu otázkám bezpečného používání internetu. V rámci studijních osnov základních a středních škol by mělo být vyhrazeno podstatné množství hodin výuce bezpečného používání internetu tak, aby mladí uživatelé internetu považovali všechny výše uvedené zásady pro bezpečné chování v online prostředí za přirozené. K tomu je však samozřej- mě nejdříve potřeba proškolit samotné vyučující a dovzdělat v dané oblasti i rodiče. Potřeba většího důrazu na prevenci přitom bude v budoucnu ještě aktuálnější. Již dnes se mluví o tzv. internetu věcí. E. Schmidt, šéf představenstva společnosti Goo- gle, prezentoval na ekonomickém fóru v Davosu v roce 2015 svou vizi budoucnosti. Dle jeho vyjádření internet „zmizí“. Každý jednotlivec bude mít tolik IP adres, tolik zařízení, senzorů, věcí, které nosí na sobě, věcí, s nimiž bude interagovat, že už si to ani nebude uvědomovat. Internet bude celou dobu součástí přítomnosti každého jednotlivce. Dle E. Schmidta tak vznikne velmi personalizovaný, vysoce interaktivní a velmi, velmi zajímavý svět.637 Potřeba dodat, že při nedostatečné opatrnosti i velmi, velmi nebezpeč- ný.

Vymezení směrů dalšího zkoumání problematiky V dnešní době je takřka nemožné odhadnout, jakým druhům internetových trestných činů budou jednotlivci v budoucnu vystaveni. Oblast boje proti internetové kriminalitě

637 Viz KASÍK, P., VŠETEČKA, R. Eric Schmidt z Googlu ohlásil konec internetu. technet.iDNES.cz [online]. © 1999 – 2015 MAFRA, a. s. [cit. 30. 1. 2015]. Dostupné z www: http://technet.idnes.cz/konec- internetu-a-internet-veci-dnp- /sw_internet.aspx?c=A150126_103929_sw_internet_vse#utm_source=sph.idnes&utm_medium=richtext &utm_content=top6. 175

je v současnosti u svého vzniku a bude se muset vypořádat s mnoha nástrahami plynou- cími z neustálého vývoje nových technologií. U problematiky trestu zákazu používání internetu je do budoucna nutné za- měřit se na otázky, pro spáchání jakých trestných činů by bylo trest možné uložit a v jaké formě by byl trest uložen, tedy zda jako samostatný trest nebo v podobě povin- nosti stanovené v rámci podmíněného odkladu výkonu trestu odnětí svobody nebo po- vinnosti stanovené v rámci podmíněného odkladu výkonu trestu odnětí svobody s dohledem, či povinnosti stanovené v rámci podmíněného propuštění. V otázce vyšetřování a dokazování internetové trestné činnosti bude nutné, po několika letech činnosti plánovaného speciálního útvaru pro boj proti kybernetické kriminalitě, vyhodnotit jeho úspěchy a neúspěchy na poli kyberkriminality a jejího od- halovaní. V otázce boje proti internetové kriminalitě bude nutné zhodnotit činnost Rady pro kybernetickou bezpečnost a Národního centra kybernetické bezpečnosti a přistoupit k případné úpravě jejich kompetencí. V oblasti právní teorie bude vhodné, i když ne nutné, dospět ke sjednocení po- užívané terminologie. V oblasti kriminologie bude nutné provést revizi typologie pachatelů inter- netových trestných činů (viz výše část věnovanou kyberstalkingu).

176

SUMMARY The author have chosen „The global system of interconnected computer networks and criminal law” as a subject of the thesis. The Internet transformed our whole world. It is still becoming smaller and smaller. This medium became an essential part of the daily lives of billions of people, it brought revolution to the way we storage, transmis- sion and search for information, it changed the communication, interpersonal relations, entertainment industry, service trades, education etc. You might say that those who are not online today, do not exist anymore. In addition to the above mentioned areas, Internet brought a substantial change in law. The thesis deals with the internet crime and the fight against it. The first hypothesis of the thesis assumes that current international agreements do not provide adequate delimitation of the national jurisdiction. Although the Conven- tion on Cybercrime tries to tackle the issue of the Internet crime as fully as possible, it is not sufficient. The second hypothesis stands on the assumption that the Czech Republic does not currently have sufficient facilities (personnel, technical etc.) for investigating and proving the Internet crime. Although National Cyber Security Centre was created, the police authorities themselves feel that these steps are not sufficient and are planning to create a special unit to combat cybercrime. The third hypothesis is based on the assumption that the Czech Republic does not have sufficient legal regulation of liability of legal persons for Internet crimes. Cur- rently there are a number of offenses falling under Internet crime, for which a legal per- son cannot be punished. Although the list of the offenses for which it is possible to prosecute a legal person was expanded, a significant amount of "typical" Internet crimes are lacking on the list. The fourth hypothesis assumes that the current repressive strategies designed to control Internet crime are not sufficient, and will need to be changed in the future (eg. the introduction of new types of sentences). The only specific punishment that can be directly applied to the perpetrators of Internet crimes is the forfeiture of the technol- ogies used to commit the crime. Other penalties are either not suitable for the perpetra- tors of Internet crimes at all, or stand on the (often erroneous) assumption that they will reach the goal of the punishment as well as with the perpetrators of other crimes. The final hypothesis tested assumed that current prevention strategies designed to control Internet crime are not sufficient and has to be changed. Prevention is failing mainly because of the lack of education of the individuals. Most Internet users are una- ware of the potential dangers and risks associated with the Internet. The thesis is structured into twelve chapters (excluding the introduction, the conclusion, the summary, the attachments and the bibliography). Each chapter is dealing with different aspects crimes committed via internet. Chapters are divided into subchapters, when needed. The first chapter is introductory. It presents the history of the internet and its basic functioning. It also deals with the question whether the law is applicable to any acts conducted in the cyberspace.

177

The second chapter of the rigorous thesis is focused on the terminology. The change that the computers and the Internet have brought into the crime also raised some questions of the legal theory: What is the computer crime? How to define the cy- bercrime? What is an Internet crime? What does the information and informatics crimi- nality and e-crime mean? The chapter answers above-mentioned questions. The end of the chapter also seeks the answer to the question whether it is important to unify the definitions of the above-mentioned terms for the legal practice. Next chapters (third, fourth, fifth, sixth and seventh chapters) describe the spe- cifics of the internet crime (specific forms of the behaviour, modification of the way of committing the conventional crimes committed via internet, national jurisdiction, local jurisdiction and modification of the characteristics of a "typical perpetrator" of a particular criminal offense) from which specific demands for investigating and proving the internet crime, punishing the perpetrators and implementing preventive strategies, national arose. Chapter number ten of the thesis deals with the criminal liability of the corporate entities for committing the internet crimes. The tenth chapter deals with the cyber security of the Czech Republic. The next chapter deals with the suitability of the implementation of a punish- ment of a prohibition of Internet access into Czech legal system. The issue is discussed from the perspective of the purpose of the punishment, Internet ban punishment is com- pared with other punishments available for the courts when punishing the perpetrators of the Internet crimes. The chapter also briefly addresses the issue of enforcement of such a sentence. In conclusion, it outlines issues that need to be solved before the possible implementation of the punishment into the legal system. The twelfth chapter deals with the Internet crime prevention strategies. The au- thor briefly defines the crime prevention at the beginning of the chapter, then in the next part of the chapter he describes the general cyber-crime prevention strategy. The main part of the chapter deals with Internet crime prevention strategies, both actions which are taking place or should be taking place at the national level and also measures that can (and should) be taken by every single school, employer and the Internet user. The conclusion contains the summation of the whole thesis. This summary is followed by attachments which consist of the graphs and tables showing the development of the internet criminality in the Czech Republic in the past few years, as well as examples of some internet crimes (hoax, DDoS), text of A Decla- ration of the Independence of Cyberspace and basic safety rules for using Internet pub- lished by police.

178

PŘÍLOHA Č. 1: DEKLARACE NEZÁVISLOSTI KYBERPROSTORU

„Vlády průmyslového světa, vy strhaní obři z masa a oceli, přicházím z Kyberprostoru, nového domova mysli. Ve jménu budoucnosti žádám vás, kteří jste minuli, abyste nás nechali na pokoji. Nejste mezi námi vítáni. Nemáte svrchovanost nad místy, kde se scházíme. Nemáme volenou vládu, ani ji nejspíš mít nebudeme, takže vás neoslovuji s větší autoritou, než se kterou vždy mluvívá svoboda sama. Prohlašuji za přirozené, že globál- ní společenský prostor, který jsme vytvořili, nemá nic společného s tyranidou, do které se nás snažíte uvalit. Na panování nad námi nemáte ani morální právo, ani donucovací prostředky, kterých by mělo smysl se bát. Vlády odvozují svoji oprávněnou moc ze souhlasu ovládaných. O ten náš jste ani nepožádaly, ani jste ho neobdržely. Nepozvali jsme vás. Neznáte nás, ani náš svět. Ky- berprostor neleží uvnitř vašich hranic. Nemyslete si, že ho můžete postavit, jako by to byl veřejný stavební projekt. Nemůžete. Projevuje se v něm přirozenost a roste sám díky našemu společnému jednání. Naší skvělé a sbližující konverzace jste se ani neúčastnili, ani jste nevytvořili bo- hatství našich tržišť. Neznáte naši kulturu, naši etiku nebo nepsaná pravidla, která naší společnosti už teď přinášejí pevnější řád, než jaký by vaše tresty vůbec mohly zajistit. Tvrdíte, že jsou u nás problémy, které potřebujete vyřešit. Využíváte svého tvrze- ní k ospravedlnění invaze do naší zóny. Řada z těchto problémů vůbec neexistuje. Sku- tečné konflikty, v nichž se páchají křivdy, poznáme a zaměřujeme na ně své prostředky. Ustavujeme svou vlastní Společenskou smlouvu. A tato vláda vznikne podle podmínek našeho světa, ne vašeho. Náš svět je jiný. Kyberprostor sestává jen z transakcí, vztahů a myšlenek, které svým uspořádá- ním připomínají stojatou vlnu na síti naší komunikace. Náš svět, který je zároveň všude i nikde, určitě není tam, kde žijí naše těla. Vytváříme svět, do něhož smí vstoupit každý bez ohledu na přednosti či předsud- ky založené na rase, hospodářské síle, vojenské moci nebo místě původu. Vytváříme svět, kde může každý vyjadřovat svou víru, kde chce. Bez ohledu na to, jak je výstřední, se nemusí bát, že bude umlčován nebo tlačen většinou k souhla- su. Vaše právní pojmy pro majetek, vyjadřování, identitu, hnutí a souvislosti se na nás nevztahují. Jsou založeny na hmotě. Tady žádná hmota není. Naše identity nemají těla, takže, na rozdíl od vás, nemůžeme dosahovat pořádku prostřednictvím fyzického donucení. Věříme, že naše vláda povstane z etiky, osvíceného přístupu a obecného blaha. Naše identity se mohou rozšířit do mnoha vašich právních systémů. Jediné právo, které respektují všechny naše kultury, je Zlaté pravidlo. Věříme, že jsme schopni na jeho základě vytvořit jednotlivá řešení. V žádném případě ale nemů- žeme přijmout řešení, které se nám snažíte vnutit. Dnes jste ve Spojených Státech vytvořili právo, „Zákon o reformě telekomunika- cí“, který zavrhl vaši vlastní Ústavu a zneuctil sny Jeffersona, Washingtona, Milla, Madisona, DeToqueville a Brandeise. Tyto sny se nyní musí opět zrodit v nás.

179

Obáváte se vlastních dětí, protože se cítí doma ve světě, kde vy budete navždy pouze přistěhovalci. Jelikož z nich máte strach, pověřujete vaše byrokracie zodpověd- ností rodičů, kterou sami zbaběle nést odmítáte. V našem světě jsou všechny pocity a projevy lidskosti, od ponižujících po andělské, bezproblémovou součástí celku, jsou částečkami globální komunikace. Nemůžeme oddělovat vzduch, který nás dusí, od vzdu- chu, ve kterém létají orli. V Číně, Německu, Francii, Rusku, Singapuru, Itálii a ve Spojených státech se snažíte odrazit virus přenášející svobodu tím, že stavíte strážné věže na hranicích Kyberprostoru. Ty snad nákazu na krátký čas zdrží, ale nebudou fungovat ve světě, přes který se brzy převalí vlna médií nesoucích jedničky a nuly. Váš čím dál tím zastaralejší informační průmysl se chce zvěčnit tím, že v Ameri- ce a všude jinde navrhuje zákony, které si nárokují vlastnictví samotného jazyka na ce- lém světě. Tyto zákony by prohlásily myšlenku za další průmyslový výrobek, která vzne- šeností nepřesahuje surové železo. V našem světě lze cokoliv, co lidská mysl vytvoří, neomezeně šířit a kopírovat bez jakýchkoliv nákladů. Globální sdílení myšlenek už k tomu nevyžaduje vaše továrny. Tato nepřátelská a kolonialistická opatření nás uvrhla do stejného postavení, ja- ko měli předchozí milovníci svobody a sebeurčení, kteří museli odmítnout nadvládu vzdálené a neinformované moci. Musíme vyhlásit nedotknutelnost našeho virtuálního já vaší svrchovaností, ačkoliv setrváme na svolení s vaší vládou nad našimi těly. Roz- prchneme se po planetě, aby nikdo neuvěznil naše myšlenky. Vytvoříme civilizaci Mysli v Kyberprostoru. Nechť je lidštější a spravedlivější než světy, které dosud vyrobila vaše vláda.“638

638 Viz BARLOW, J. P. Deklarace nezávislosti Kyberprostoru. Pirátska strana [online]. © Piráti, 2014 [cit. 5. 10. 2014]. Dostupné z www: http://www.pirati.cz/zo/docs/decl_cyb. Anglická (originální) verze je dostupná zde: BARLOW, J. P. A Declaration of the Independence of Cyberspace. The Electronic Frontier Foundation [online]. [cit. 5. 10. 2014]. Dostupné z www: https://projects.eff.org/~barlow/Declaration-Final.html. 180

PŘÍLOHA Č. 2: TYPY DOS/DDOS ÚTOKŮ639

Název útoku OSI Typy útoků Vysvětlení principů útoků

ICMP Echo Request Flood L3 Garantované Také nazývané jako Ping Flo- od. Masivní posílání paketů implikujících odpověď oběti, která má stejný obsah jako ori- ginální paket. IP Packet Fragment Attack L3 Garantované Posílání IP paketů, které často odkazují na jiné pakety, které již nebudou poslány. To zahltí paměť oběti. SMURF L3 Šířka pásma ICMP broadcast útoku zabírá zdroje pro přesměrování více odpovědí na oběť IGMP Flood L3 Garantované Masivní zasílání IGMP paketů (multicast management proto- kol) Ping of Death L3 Exploit Posílání ICMP paketů které využívají implementační chyby v konkrétním operačním sys- tému TCP SYN Flood L4 Garantované Masivní zasílání TCP požadav- ků na spojení TCP Spoofed SYN Flood L4 Garantované Masivní zasílání TCP požadav- ků na spojení, kvůli zahlcení zdrojové adresy TCP SYN ACK Reflection Flo- L4 Šířka pásma Masivní zasílání TCP požadav- od ků na spojení velkému počtu počítačů, s adresou oběti jako odesílatele. Šířka pásma oběti je poté zahlcena odpověďmi na tyto požadavky. TCP ACK Flood L4 Garantované Masivní posílání TCP segmen- tů vyžadující potvrzení přijetí

639 Viz Co je ochrana anti-DDoS? OVH [online]. © 1999 - 2015 OVH [cit. 28. 6. 2015]. Dostupné z www: http://www.ovh.cz/anti-ddos/princip-anti-ddos.xml. 181

TCP Fragmented At- L4 Garantované Posílání TCP segmentů, které odkazují na tack další segmenty, které nejsou záměřně po- slány. Tím dojde k zahlcení paměti napa- deného serveru. UDP Flood L4 Šířka pásma Masivní posílání UDP paketů (nevyžaduje předchozí navázání spojení) UDP Fragment Flood L4 Garantované Posílání UDP datagramů, které odkazují na další datagramy, které nejsou záměrně po- slány. Tím dojde k zahlcení paměti napa- deného serveru. Distributed DNS Am- L7 Šířka pásma Masivní posílání DNS dotazů zabírá zdroje plification Attack oběti, která musí odpovídat na velký počet legitimních DNS serverů. Odpovědi přitom způsobují větší zátěž nežli generování do- tazů. DNS Flood L7 Garantované Útok DNS serveru posíláním velkého množství dotazů HTTP(S) GET/POST L7 Garantované Útok web serveru posíláním masivního Flood množství dotazů DDoS DNS L7 Garantované Útok DNS serveru posíláním masivního množství požadavků z velkého množství strojů, které jsou pod kontrolou útočníka

182

PŘÍLOHA 3: HOAXY O IMIGRANTECH

Billboard lákající na beztrestné znásilňování Údajné billboardy, které v Africe lákají na beztrestné znásilňování žen ve Finsku, se začaly šířit „českým internetem“ počátkem roku 2015. Billboard upravený ve Pho- toshopu údajně láká Afričany, aby se přestěhovali do Finska, kde mají možnost bez- trestně znásilňovat bílé ženy. Původní africký billboard upozorňuje ženy, aby v případě znásilnění vyhledaly lékařskou pomoc:640

Dívka znásilněna skupinou muslimů

Výše přiložený hoax vznikl úpravou reklamní fotografie z fotobanky od Kevina Curtise s názvem Dívka držící chipsy a sladkosti. „Samotný příběh party znásilňujících musli- mů je inspirován dva roky starým případem z Norska. Dle informací z norských webů

640 Viz HOAX: Billboardy v Africe lákají na beztrestné znásilňování ve Finsku. HateFree Culture [onli- ne]. In Blog HateFree, © 2014 Agentura pro sociální začleňování [cit. 22. 7. 2015]. Dostupné z www: http://www.hatefree.cz/blo/hoaxy/1026-billboard-znasilnovani. 183

šlo o čtyři nezletilé pachatele, kteří měli mít opakovaně sexuální styk s nezletilými dív- kami. Z důvodu ochrany údajů nezletilých pachatelů nebylo v médiích uvedeno, z jakých států pocházejí ani jaké je jejich náboženství. Informace o muslimech se objevuje pouze na webech založených na protiislámské rétorice. Mladíci se s dívkami scházeli opako- vaně na několika místech a domlouvali se přes internet. Nebylo prokázáno, že by dív- kám vyhrožovali, nebo je jinak nutili do sexuálního styku. Z těchto důvodů nakonec byly uděleny takto nízké tresty.“641

Loď s „Afričany” Na sociální síti Facebook se začátkem června roku 2015 začala objevovat fotografie, na které má být zachycena armáda uprchlíků v italském přístavu. Ve skutečnosti je na fotce italská loď Vlora, která byla napadena dne 7. srpna 1991 v albánském přísta- vu Drač davem přibližně dvaceti tisíc utečenců. Kapitán byl donucen odvést tyto lidi do Itálie. Většina uprchlíků byla následně vrácena zpět do Albánie.642

641 Viz HOAX: Toto je fotka znásilněné holčičky. HateFree Culture [online]. In Blog HateFree, © 2014 Agentura pro sociální začleňování [cit. 22. 7. 2015]. Dostupné z www: http://www.hatefree.cz/blo/hoaxy/1014-znasilnena-holcicka. 642 Viz HOAX: Loď s „Afričany”. HateFree Culture [online]. In Blog HateFree, © 2014 Agentura pro sociální začleňování [cit. 22. 7. 2015]. Dostupné z www: http://www.hatefree.cz/blo/hoaxy/1012-lod- s-africany. 184

PŘÍLOHA Č. 4: POČET TRESTNÝCH ČINŮ SPÁCHANÝCH INTER- NETEM A OSTATNÍMI POČÍTAČOVÝMI SÍTĚMI643

POČET TRESTNÝCH ČINŮ SPÁCHANÝCH INTERNETEM A OSTATNÍMI POČÍTAČOVÝMI SÍTĚMI v letech 2011 - 2014

5000

4500 4348

4000

3500

3108 3000

2500 2195

2000

1502 1500

1000

500

0 Trestné činy spáchané internetem a ostatními počítačovými sítěmi 2014 2013 2012 2011

643 Viz Porovnání počtů spáchaných skutků v letech 2011 – 2014. Seznam.cz [online]. In Infogr.am, © 2015 Infogram [cit. 15. 8. 2015]. Dostupné z www: https://infogr.am/porovnani_poctu_spachanych_skutku_v_letech_2011___2014podle_mesicu.

185

PŘÍLOHA Č. 5: POROVNÁNÍ POČTU SPÁCHANÝCH SKUTKŮ V ROCE 2011, 2012 A 2013 PODLE MĚSÍCŮ644

350 320 292 300 277 269 264 261 258 256 247 248 250 236 2013 215 213 213 203 204 192 200 182 189 2012 168 176 176 151 151 146 147 155 2011 150 138 137 116 119 105 102 110 91 100 78

50

0 leden únor březen duben květen červen červenec srpen září říjen listopad prosinec

644 Viz Statistika trestné činnosti 2013 (celý rok). Centrum prevence rizikové virtuální komunikace, Pedagogická fakulta Univerzity Palackého v Olomouci [online]. © E- Synergie, Univerzita Palackého v Olomouci 2011 [cit. 15. 8. 2015]. Dostupné z www: http://esynergie.upol.cz/index.php/ke-staeni/doc_download/60-statistika-trestne- innosti-2013-cely-rok.

186

PŘÍLOHA Č. 6: SKLADBA TRESTNÉ ČINNOSTI PÁCHANÉ INTERNETEM A OSTATNÍMI POČÍTAČOVÝMI SÍTĚ- MI ZA OBDOBÍ OD 1. 1. 2011 DO 31. 7. 2012645

(I = spáchané pomocí internetu, PC = spáchané pomocí PC sítí)

Trestný čin 1. 1. - 31. 12. 2011 1. 1. - 31. 7. 2012 I PC Celkem I PC Celkem násilí proti úřední osobě mimo policie (§§ 323, 324, 325, 326) 2 -- 2 2 -- 2 násilí proti úřední osobě a policie (§§ 323, 324, 325, 326) ------1 -- 1 násilí a vyhrožování proti skupině obyvatel a jednotlivci (§ 352) 3 -- 3 ------nebezpečné vyhrožování (§ 353) 21 1 22 15 1 16 nebezpečné pronásledování (§ 354) 17 6 23 16 2 18 vydírání (§ 175) 22 2 24 15 4 19 sexuální nátlak (§ 186) ------2 -- 2 ohrožování mravnosti (§ 191) 7 -- 7 12 1 13 kuplířství (§ 189) ------2 -- 2 ostatní mravnostní trestné činy (§§ 190, 192, 193, 194) 83 2 85 49 4 53 krádeže prosté – jiné na osobách (§ 205) ------2 -- 2 krádeže vloupáním do ostatních objektů (§§ 178, 205) -- 1 1 -- krádeže prosté – motorových vozidel jednostopých (§§ 205, 207) 1 -- 1 -- krádeže prosté – v bytech (§ 205) 1 -- 1 --

645 Viz FRBACHEROVÁ, I. Trestné činy spáchané internetem a ostatními počítačovými sítěmi ČR (2011 - 2012). Centrum prevence rizikové virtuální komunikace, Pedago- gická fakulta Univerzity Palackého v Olomouci [online]. © E-Synergie, Univerzita Palackého v Olomouci 2011 [cit. 15. 8. 2015]. Dostupné z www: http://esynergie.upol.cz/index.php/ke-staeni/doc_download/17-statistika-internetove-kriminality-2011-2012.

187

krádeže prosté v jiných objektech (§ 205) 20 2 22 20 20 krádeže prosté ostatní (§ 205) 5 3 8 18 18 podvod (§ 209) 716 4 720 604 5 609 zpronevěra (§ 206) 9 -- 9 3 3 zatajení věci (§ 219) ------1 1 ohrožování výchovy mládeže (§§ 201, 202) 40 -- 40 20 1 21 nedovolená výroba a držení omamných a psychotropních látek a jedů pro jiného (§ 283) 3 -- 3 -- šíření toxikomanie (§ 287) 2 -- 2 1 1 zneužívání pravomoci úřední osoby (§ 329) 1 -- 1 -- neoprávněné nakládání s osobními údaji (§ 180) 2 -- 2 4 1 5 nedovolené ozbrojování (§ 279) 6 -- 6 3 3 překupníci a přechovávači – podílnictví (§§ 214, 215) 2 -- 2 -- šíření poplašné zprávy (§ 357) 2 -- 2 2 2 hanobení národa, rasy, etnické a jiné skup. (§ 355) 4 -- 4 2 2 podněcování k národnostní a rasové nenávisti (§ 356) 2 -- 2 1 1 2 podpora a propagace hnutí směřujícího k potlačení práv a svobod člověka (§§ 403, 404, 405) 4 -- 4 1 1 ostatní trestná činnost 47 2 49 56 56 trestné činy proti předpisům o nekalé soutěži (§ 248) 1 -- 1 2 1 3 neoprávněné podnikání (§ 251) 2 -- 2 4 4 poškozování spotřebitele (§ 253) ------1 1 krádež (§ 205) ------1 1 padělání a pozměňování veřejné listiny (§ 348) 12 -- 12 12 1 13

188

porušování tajemství dopravovaných zpráv (§ 182) 6 -- 6 4 4 zpronevěra (§ 206) 8 1 9 2 2 podvod (§ 209) 150 4 154 92 1 93 porušení předpisů o nálepkách k označení zboží (§ 244) 1 -- 1 -- neoprávněné držení platebního prostředku (§ 234) 28 -- 28 19 1 20 úplatkářství – podplácení (§ 332) 1 -- 1 -- porušení práv k ochranné známce, obchodnímu jménu (§ 268) 26 -- 26 8 8 porušení autorských práv k databázi, padělání (§§ 270, 271) 126 3 129 139 5 144 zastření původu věcí, tzv. „praní špinavých peněz“ (§§ 216, 217) 2 -- 2 2 2 poškození a zneužití záznamu na nosiči informací (§§ 231, 232) 48 10 58 59 5 64 pojistný podvod (§ 210) 1 -- 1 1 1 úvěrový podvod (§ 211) 24 -- 24 57 57 ostatní hospodářské trestné činy (§§ 181,183,218) 3 -- 3 2 2 trestné činy proti ústavnímu zřízení (§§ 309,310) ------1 1 Celkem 1461 41 1502 1258 34 1292

189

PŘÍLOHA Č. 7: SKLADBA TRESTNÉ ČINNOSTI PÁCHANÉ INTER- NETEM A OSTATNÍMI POČÍTAČOVÝMI SÍTĚMI V ROCE 2013646

Trestný čin 1. 1. – 31. 12. 2013 násilí proti úřední osobě mimo policie (§§ 323, 324, 325, 3 326) násilí proti úřední osobě a policie (§§323, 324, 325, 326) 1 násilí a vyhrožování proti skupině obyvatel a jednotlivci 3 (§ 352) nebezpečné vyhrožování (§ 353) 42 nebezpečné pronásledování (§ 354) 40 vydírání (§ 175) 35 útisk (§ 177) 3 znásilnění (§ 185) 1 sexuální nátlak (§ 186) 7 ohrožování mravnosti (§ 191) 35 kuplířství (§ 189) 5 ostatní mravnostní trestné činy (§§ 190,192,193,194) 182 krádeže prosté – jiné na osobách (§ 205) 1 krádeže prosté – v bytech (§ 205) 1 krádeže prosté v jiných objektech (§ 205) 73 krádeže prosté ostatní (§ 205) 57 podvod (§ 209) 1419 zpronevěra (§ 206) 5 zatajení věci (§ 219) 4 ohrožování výchovy mládeže (§§ 201,202) 30 obchodování s dětmi (§ 169) 1 omamných a psychotropních látek a jedů pro jiného (§ 283) 8 šíření toxikomanie (§ 287) 31 zneužití pravomoci úřední osoby (§ 329) 1 neoprávněné nakládání s osobními údaji (§ 180) 4 nedovolené ozbrojování (§ 279) 3 maření výkonu úředního rozhodnutí (§§ 337, 410) 1 překupníci a přechovávači – podílnictví (§§ 214, 215) 10 šíření poplašné zprávy (§ 357) 12 Hanobení národa, rasy, etnické a jiné skup. (§ 355) 5 podněcování k národní a rasové nenávisti (§ 356) 7

646 Viz Statistika trestné činnosti 2013 (celý rok). Centrum prevence rizikové virtuální komunikace, Peda- gogická fakulta Univerzity Palackého v Olomouci [online]. © E-Synergie, Univerzita Palackého v Olo- mouci 2011 [cit. 15. 8. 2015]. Dostupné z www: http://esynergie.upol.cz/index.php/ke- staeni/doc_download/60-statistika-trestne-innosti-2013-cely-rok. 190

podpora a propagace hnutí směřujícího k potlačení práv 4 a svobod člověka (§§ 403, 404, 405) ostatní trestná činnost 114 trestné činy proti předpisům o nekalé soutěži (§ 248) 2 neoprávněné podnikání (§ 251) 12 krádež (§ 205) 6 padělání a pozměňování veřejné listiny (§ 348) 12 vystavení nepravdivého potvrzení (§§ 259,260) 1 porušování tajemství dopravovaných zpráv (§ 182) 9 zpronevěra (§ 206) 2 podvod (§ 209) 321 neoprávněné provozování loterií a podob.sázk. (§ 252) 1 neoprávněné nakládání s osobními údaji (§ 180) 1 neoprávněné držení platebního prostředku (§ 234) 71 úplatkářství – podplácení (§ 332) 2 podílnictví (§§ 214, 215) 1 porušení práv k ochranné známce, obchodnímu jménu 8 (§ 268) porušení autorských práv k databázi, padělání (§§ 270, 271) 173 zastření původu věcí, tzv. „praní špinavých peněz“ (§§ 216, 9 217) poškození a zneužití záznamu na nosiči informací (§§ 231, 206 232) pojistný podvod (§ 210) 3 úvěrový podvod (§ 211) 113 ostatní hospodářské trestné činy (§§ 181, 183, 218) 4 Celkem 3108

191

PŘÍLOHA Č. 8: SKLADBA TRESTNÉ ČINNOSTI PÁCHANÉ INTER- NETEM A OSTATNÍMI POČÍTAČOVÝMI SÍTĚMI V ROCE 2014647

STRUKTURA TRESTNÝCH ČINŮ SPÁCHANÝCH INTERNETEM A OSTATNÍMI POČÍTAČOVÝMI SÍTĚMI V ROCE 2014

340 542 35 245 103 133 74 2014 2114 64 93 195 53 50 56

0 500 1000 1500 2000 2500 úvěrový podvod (§ 211) poškození a zneužití záznamu na nosiči informací (§§ 231, 232) zastření původu věci, tzv. "praní špinavých peněz" (§§ 216, 217) porušení autorských práv k databázi, padělání (§§ 270, 271) neoprávněné držení platebního prostředku (§ 234) ostatní trestná činnost ohrožování výchovy mládeže (§§ 201, 202) podvod (§ 209) krádeže prosté ostatní (§ 205) krádeže prosté v jiných objektech (§ 205) ostatní mravnostní trestné činy (§§ 190, 192, 193, 194) vydírání (§ 175) nebezpečné pronásledování (§ 354) nebezpečné vyhorožování (§ 353)

647 Viz Porovnání počtů spáchaných skutků v letech 2011 – 2014. Seznam.cz [online]. In Infogr.am, © 2015 Infogram [cit. 15. 8. 2015]. Dostupné z www: https://infogr.am/porovnani_poctu_spachanych_skutku_v_letech_2011___2014podle_mesicu.

192

PŘÍLOHA Č. 9: PROCES URČOVÁNÍ VÝZNAMNÉHO INFORMAČ- NÍHO SYSTÉMU PODLE VYHLÁŠKY Č. 317/2014 SB., O VÝZNAM- NÝCH INFORMAČNÍCH SYSTÉMECH A JEJICH URČUJÍCÍCH KRI- TÉRIÍCH648

648 Viz Významné informační systémy. Národní centrum kybernetické bezpečnosti [online]. [cit. 16. 8. 2015]. Dostupné z www: https://www.govcert.cz/download/nodeid-714/. 193

PŘÍLOHA Č. 10: PROCES URČOVÁNÍ KRITICKÉ INFORMAČNÍ INFRASTRUKTURY PODLE ZÁKONA Č. 240/2000 SB., O KRIZOVÉM ŘÍZENÍ649

649 Viz Proces určování kritické informační infrastruktury. Národní centrum kybernetické bezpečnosti [online]. [cit. 16. 8. 2015]. Dostupné z www: https://www.govcert.cz/cs/kii--vis/kriticka-informacni-infrastruktura/.

194

PŘÍLOHA Č. 11: ZÁKLADY BEZPEČNOSTI NA INTERNETU650

Základy bezpečnosti na Internetu

RNDr. Václav Hník, CSc., Mgr. Oldřich Krulík, Ph.D., Mgr. Eva Staňová Ministerstvo vnitra, odbor bezpečnostní politiky

Internet umožňuje rychlou a relativně anonymní výměnu informací a názorů. Tím slouží jak legálním účelům, tak zločincům, včetně teroristů. Ti mohou jeho prostřednictvím šířit svou propagandu a oslovovat sympatizanty. Jak teroristé, tak vyzvědači nebo zločinci, vedení zišt- nými pohnutkami, mohou v rámci Internetu rozesílat viry. To jsou programy, které mohou poškodit, změnit nebo zničit určitá data, případně umožní přístup k údajům uvnitř konkrétního systému. V důsledku takového počínání může dojít i k poruchám zařízení kritické infrastruktu- ry, jejichž některé ovládací systémy jsou propojeny se sítí Internet. · Aniž by musela být řeč rovnou o „kybernetickém terorismu“ nebo špionáži, je obecně vhodné dodržovat základní pravidla bezpečnosti na Internetu, která Vám mohou mimo ji- né ušetřit nemalé finanční prostředky či řadu dalších komplikací, spojených se ztrátou či nechtěným zveřejněním konkrétních dat. · Následující rady jsou určeny primárně těm, kteří jsou připojeni k síti Internet, ale využít jich částečně mohou i ostatní uživatelé informačních a komunikačních technologií.

Pravidla všeobecné prevence: · Nikdy o sobě v rámci internetové komunikace bezdůvodně nesdělujte zneužitelné infor- mace (adresu bydliště, telefon, číslo kreditní karty, e-mailovou adresu, heslo e-mailu a podobně). · Používejte výhradně legální software. Dávejte důsledný pozor na pochybné hry a jiné pro- gramy, nabízené zdarma (freeware, shareware, utilities). · Nezapojujte se do jakéhokoli nelegálního dění na Internetu (stahování či sdílení nelegál- ního software včetně hudby, videa a pornografie). · Nikdy neotevírejte soubory přiložené k elektronickým zprávám (e-mailům) od Vám nezná- mých osob. Zpravidla se jedná o nevyžádanou reklamu (spam), pokud ne přímo o viry. · Užívejte účinné antivirové programy a dostatečně často je aktualizujte. · Informace z externích zdrojů (e-mail, CD-ROM, DVD, diskety, USB média) vždy kontro- lujte antivirovým programem. Pravidelně kontrolujte i celý obsah pevného disku. · Zvláštní nebezpečí znamenají spustitelné programy (zejména – ale nikoli výlučně – se jedná o koncovky *.exe, *.com a *.bat). Nenechte se zmýlit používáním tzv. dvou přípon souborů. Skutečná přípona je ta, která je zcela na konci souboru (tj. soubor „obra- zek.jpg.exe“ není obrázek, ale program, a to s největší pravděpodobností virus). · Dávejte bedlivý pozor na možné přesměrování (re-dial). Pečlivě prostudujte aktivní okna některých internetových stránek, která Vám dávají na vybranou mezi „ano“ a „ne“. Někdy i obě volby mohou znamenat, že se Vaše účty za připojení vyšplhají do astronomických výšek. V takovém případě vypněte nejen konkrétní okno (křížek v pravém horním rohu), ale raději i celý prohlížeč. · Pravidelně, například jednou měsíčně, zálohujte důležitá data (vypálením na CD-ROM,

650 Viz Základy bezpečnosti na Internetu. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/cyber-vyzkum-studie-rady-pdf.aspx. 195

atd.). · Nepouštějte ke svému počítači osoby, které nejsou ochotny dodržovat bezpečnostní pravidla (to platí i o vlastních příbuzných). · Svůj počítač chraňte i dostatečně komplikovanými a často obměňovanými hesly. · Dbejte i na fyzickou ochranu výpočetní techniky a dat (v odůvodněných případech to může znamenat i náležité stavební úpravy, kvalitní dveře s bezpečnostním zámkem, bezpečnostní fólie a mříže na oknech, poplachové zařízení, atd.). · Chraňte příslušná data před dětmi, Zamezte jejich přístupu na pornografické, extremistické a další nežádoucí stránky. · Jestliže na Internetu naleznete něco, o čem jste přesvědčeni, že je to nelegální (extremistic- ká propaganda, dětská pornografie, návody na výrobu improvizovaných zbraní) ohlaste tuto skutečnost Policii České republiky.

Možnosti rozpoznání viru v osobním počítači: · Na výskyt viru Vás upozorní antivirový program. · Svou přítomnost někdy virus oznámí sám, tzv. „hláškou“ na obrazovce. · Na virus Vás upozorní ta skutečnost, že přestanou fungovat určité programy nebo počítač zkolabuje jako celek. · Ani samo zjištění viru v počítači nemusí být vždy přímo důvodem k panice. · Pokud zjistíte, o jaký virus se konkrétně jedná (to Vám zpravidla oznámí Váš antivirový program), pokuste se na Internetu najít (nejlépe pomocí jiného počítače, než nakaženého) jeho účinky a nejvhodnější způsob „léčby“. · Pokud komplikace trvají, obraťte se na někoho informovanějšího, případně přímo na specia- lizovanou firmu.

Z dalších zdroj ů informací Vám doporučujeme: · http://www.bezpecneonline.cz/:chraňte sebe, svůj počítač a firmu před nástrahami na Inter- netu (Ministerstvo informatiky) · http://www.egovernment.cz/archiv/pdf 3-06/1.pdf: pravidla bezpečnosti elektronické komu- nikace (magazín E-Government) · http://www.myslenka.cz/: více k tématu ochrany duševního vlastnictví (iniciativa „Právo na straně myšlenky“) · http://www.zatepla.cz/: více k tématu bezpečného Internetu a legálního software (server "zatepl.cz") · http://www.bsa.org/czechrepublic/: více k tématu bezpečného Internetu a legálního software (Business Software Alliance) · http://www.cpufilm.cz: Česká protipirátská unie; · http://www.filmynejsouzadarmo.cz: více k tématu ochrany duševního vlastnictví · http://www.itpravo.cz/: server o právních a bezpečnostních otázkách, spojených s informač- ními technologiemi. · http://www.mojebanka.cz/cs/security.shtml: desatero bezpečnosti Komerční banky, a. s. · http://www.csas.cz/banka/content/inet/internet/cs/standard_content_pi01_005001.xml: In- ternetbanking, Česká spořitelna a. s. · http://www.citibank.cz/czech/consumer-banking/czech/files/phish_cz.pdf: rady pro bezpeč- né internetové bankovnictví (Citibank)

196

SEZNAM POUŽITÝCH ZDROJŮ A LITERATURY

Monografie BECCARIA, C. O zločinoch a trestoch. Přeložila: PAŽITKOVÁ, O.; ed: BRÖSTL, A., HOLLÄNDER, P. Bratislava: Kalligram, 2009.

BEDNÁŘ, V. Marketing na sociálních sítích. Prosaďte se na Facebooku a Twitteru. Brno: Computer Press, a. s., 2011, 197 s. ISBN 80-251-3320-0.

BÍMOVÁ, A. Počítačová kriminalita a naše doba. Praha: IDG Czechoslovakia, a. s., 137 s. ISBN 80-9000872-2-1.

BREČKA, S. et al. Od tamtamov po internet. Žilina: Bratislavská vysoká škola práva, 2009, 320 s. ISBN 80-89363-29-2.

CORBETT, C. Car crime. Portland: Willan Publishing, 2003, 256 s. ISBN 978- 1843920250.

ČÍRTKOVÁ, L. Moderní psychologie pro právníky. Praha: Grada Publishing, 2008, 150 s. ISBN 80-2472-207-8.

DIANIŠKA, G. et al. Kriminológia. 2. vyd. Plzeň: Aleš Čeněk, 2011, 351 s. ISBN 80- 7380-344-5.

DIVÍNOVÁ, R. Cybersex. Forma internetové komunikace. Praha: Triton, s. r. o., 2005, 168 s. ISBN 80-7254-636-8.

GOLDSMITH, J., WU, T. Kdo řídí internet? Iluze o světě bez hranic. Praha: Dokořán a Argo, 2008, 272 s. ISBN 80-7363-184-0.

GREGUŠOVÁ, D. Vybrané kapitoly z počítačového práva. Bratislava: Vydavateľské oddelenie PF UK v Bratislave, 1994, 93 s. ISBN 80-8160-006-7.

GREGUŠOVÁ, D. Počítačové právo. Brno: Institut dalšího vzdělávání, 2002. 227 s. ISBN 80-86629-04-X.

GŘIVNA, T., POLČÁK, R. et al. Kyberkriminalita a právo. Praha: Auditorium, s. r. o., 2008, 220 s. ISBN 80-903786-7-4.

HEREC, O. Cyberpunk. Vstupenka do tretieho tisícročia. Bratislava: Vydavateľstvo spolku slovenských spisovateľov, spo. s. r. o., 2001, 278 s. ISBN 80-8061-060-6.

HILLSTROM, K. Defining Moments : The Internet Revolution. United States: Omni- graphics, 2005, 205 s. ISBN 0-7808-0767-7.

197

HOLCR, K. et al. Kriminológia. Bratislava: Iura Edition spol s r.o., 2008, 404 s. ISBN 80-8078-206-1.

HULANOVÁ, L. Internetová kriminalita páchaná na dětech. Psychologie internetové oběti, pachatele a kriminality. Praha: Stanislav Juhaňák – Triton, 2012, 217 s. ISBN 80- 7387-545-9.

CHMELÍK, J. et al. Trestní právo hmotné. Obecná část. Praha: Linde Praha, a. s., 2009, 292 s. ISBN 80-7201-785-0.

JELÍNEK, J. et al. Trestní právo procesní. 2. vyd. Praha: Leges, 2011, 816 s. ISBN 80- 87212-92-9.

JELÍNEK, J. et al. Trestní právo hmotné. 2. vyd. Praha: Leges, 2010, 904 s. ISBN 80- 8721-249-3.

JELÍNEK, J. et al. Trestní právo procesní. 5. aktualizované vyd. Praha: Linde Praha, a. s., 2007, 749 s. ISBN 80-7201-641-9.

JIRÁSEK, P., NOVÁK, L., POŽÁR, J. Výkladový slovník kybernetické bezpečnosti. Praha: Policejní akademie ČR v Praze a Česká pobočka AFCEA, 2013, 200 s. ISBN 80–7251–397–0.

KALVODOVÁ, V. Postavení trestu odnětí svobody v systému trestněprávních sankcí. Brno: Masarykova univerzita, 2002, 272 s. ISBN 80-2103-025-9.

KOPECKÝ, K. Stalking a kyberstalking. Nebezpečné pronásledování. Olomouc: NET UNIVERSITY, s. r. o., 2010. ISBN 80-254-7737-3.

KOPECKÝ, K. Kybergooming. Nebezpečí kyberprostoru. Olomouc: NET UNIVERSI- TY s. r. o., 2010, 16 s. ISBN 80-254-7573-7.

KOPECKÝ, K., KREJČÍ, V. Rizika virtuální komunikace (příručka pro učitele a rodi- če). Olomouc: NET UNIVERSTIY, 2010, 34 s. ISBN 80-254-7866-O.

KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminologie a trestní politiky. 2. vyd. Pra- ha: C. H. Beck, 2012, 664 s. ISBN 80-7400-429-2.

KRATOCHVÍL, V. et al. Kurs trestního práva. Trestní právo hmotné. Obecná část. Praha: C. H. Beck, 2009, 797 s. ISBN 80-7400-042-3.

LATA, J. Účel a smysl trestu. Praha: LexisNexis CZ s. r. o., 2007, 116 s. ISBN 80- 8692-024-0.

LYONS, L. Historie trestu. Justiční tresty od dávných dob po současnost. Praha: Svojt- ka & Co., 2004, 190 s. ISBN 80-7352-021-4.

198

MATĚJKA, M. Počítačová kriminalita. Praha: Computer Press, 2002, 106 s. ISBN 80- 7226-419-2.

MUSIL, J., KRATOCHVÍL, V., ŠÁMAL, P. et al. Kurs trestního práva. Trestní právo procesní. 3. přepracované a doplněné vyd. Praha: C. H. Beck, 2007, 1166 s. ISBN 80- 7179-572-8.

MAŠKOVÁ, A., LUKÁŠOVÁ, K., PACÁK, R., BRANDEJSOVÁ, J. Kybergrooming a kyberstalking. Metodický materiál pro pedagogické pracovníky. Národní centrum bezpečnějšího internetu, 2012.

NAUMANN, F. Dějiny informatiky: od abaku k internetu. Praha: Academia, 2009, 424 s. ISBN 80-200-1730-7.

NOVOTNÝ, O., DOLENSKÝ, A. et al. Trestní právo hmotné I. Obecná část. 3. přepra- cované vyd. Praha: Codex, 1997, 328 s. ISBN 80-8596-324-8.

NOVOTNÝ, O. VANDUCHOVÁ, M. et al. Trestní právo hmotné – I. Obecná část. 5. přepracované vyd. Praha: ASPI Publishing, 2007, 555 s. ISBN 80-735-7258-7.

PETERKA, J., ČERMÁK, M. et al. Se Z@vináčem na Internet. Praha: Academia, 1999, 309 s. ISBN 80-200-0787-3.

POLČÁK, R. Internet a proměny práva. Praha: Auditorium s. r. o., 2012, 388 s. ISBN 80-87284-22-3.

POLČÁK, R. Právo na internetu: spam a odpovědnost ISP. Brno. Computer Press, a. s., 2007, 150 s. ISBN 80-251-1777-4.

PORADA, V. KONRÁD, Z. Metodika vyšetřování počítačové kriminality. Praha: Vy- davatelství Policejní akademie České republiky, 1998, 54 s. ISBN 80-85981-75-0.

PŘÍHODA, P., ZACPAL, J. Internet na dlani. Olomouc: Rubico, 2002, 115 s. ISBN 80- 8583-972-5.

SMEJKAL, V. Internet a §§§. Praha: Grada Publishing, spol. s. r. o., 2001, 284 s. ISBN 80-247-0058-1.

SMEJKAL, V. Kybernetická kriminalita. Plzeň: Aleš Čeněk, 2015, 636 s. ISBN 80- 7380-501-2.

SMEJKAL, V., SOKOL, T. VLČEK, M. Počítačové právo. Praha: C. H. Beck, 1995, 261 s. ISBN 80-7179-009-5.

SOLNAŘ, V. Tresty a ochranná opatření. Praha: Academia, 1979, 216 s.

199

SOLNAŘ, V., FENYK, J., CÍSAŘOVÁ, D., VANDUCHOVÁ, M. Systém českého trestního práva. Praha: Novatrix, s. r. o., 2009, 157 s., 502 s., 283 s. ISBN 80-2544-033- 9.

SVATOŠ, R. Kriminologie. Plzeň: Aleš Čeněk, 2012, 290 s. ISBN 80-7380-389-6.

ŠÁMAL, P. et al. Trestní odpovědnost právnických osob. Komentář. Praha: C. H. Beck, 2012, 820 s. ISBN 978-80-7400-116-1

ŠÁMAL, P. et al. Trestní zákoník. 2. vyd. Praha: C. H. Beck, 2012, 3614 s. ISBN 80- 7400-428-5.

ŠÁMAL, P. et al. Trestní řád. Komentář. I. díl. 6. vyd. Praha: C. H. BECK, 2008, 3004 s., ISBN 80-7400-043-0.

VARVAŘOVSKÝ, P. Základy práva – o právu, státě a moci. Praha: ASPI Publishing, 2004, 395 s. ISBN 80-7357-038-6.

VLČEK, M. Počítačová kriminalita. Praha: Academia, 1989, 96 s. ISBN 80-200-0139- 5.

WALLACE, P. The Psychology of the Internet. Cambridge: Cambridge University Press, 2001, 264 s. ISBN 05-2179-709-8.

ZAPLETAL, J. Prevence kriminality. 3. přepracované vyd. Praha: Vydavatelství Poli- cejní akademie ČR v Praze, 2008, 108 s. ISBN 80-7251-270-6.

ZOUBKOVÁ, I. et al. Kriminologický slovník. Plzeň: Aleš Čeněk, s. r. o., 2011, 251 s. ISBN 80-7380-312-4.

Historie internetu. Praha: CESNET, z. s. p. o., 2002, 31 s. ISBN 80-238-8294-5.

Odborné články AMBROŽ, J. Jak silná je naše "softwarová policie"? Lupa.cz [online]. © 1998 – 2015 Internet Info, s. r. o. [cit. 15. 8. 2015]. Dostupné z www: http://www.lupa.cz/clanky/jak- silna-je-nase-softwarova-policie/.

BARTOŠEK, M. Krátce z historie Internetu. Zpravodaj ÚVT MU, 1995, roč. V, č. 3, s. 10 - 13. ISSN 1212-0901. Dostupné rovněž z www: http://www.ics.muni.cz/bulletin/articles/22.html.

BAŠTA, P. Role uživatelů při boji s kybernetickými útoky. Root.cz [online]. © 1998 – 2015 Internet Info, s. r. o., ISSN 1212-8309 [cit. 14. 7. 2015]. Dostupné z www: http://www.root.cz/clanky/role-uzivatelu-pri-boji-s-kybernetickymi-utoky/#ic=serial- box&icc=text-title.

200

BERSON, I. R. Grooming Cybervictims: The Psychosocial Effects of Online Exploita- tion for Youth. Journal of School Violence, 2003, roč. 2, č. 1, s. 5 - 18. ISSN 1538- 8220.

BRENNER, S. W., KOOPS, B. J. Approaches to Cybercrime Jurisdiction. Journal of High Technology Law. 2004, roč. 4, č. 1, s. 1 – 46. ISSN 1536-7983.

CALETKA, O. Internet hloupých věcí. Root.cz [online]. © 1998 – 2015 Internet Info, s. r. o., ISSN 1212-8309 [cit. 14. 7. 2015]. Dostupné z www: http://www.root.cz/clanky/internet-hloupych-veci/.

ČIHÁKOVÁ, L., LOBOTKA, A. Kybergrooming – nová skutková podstata v trestním zákoníku. Státní zastupitelství, Praha: Wolters Kluwer ČR a.s., 2015, XIII, č. 1, s. 21- 26. ISSN 1214-3758.

D’OVIDIO, R., DOYLE, J. A Study on Cyberstalking. FBI: Law Enforcement, 2013, vol. 72, n. 3, p. 13. Dostupné rovněž z www: http://www2.fbi.gov/publications/leb/2003/mar03leb.pdf.

ECKERTOVÁ, L. Trauma z on-line světa je reálné. Computerworld, 2014, roč. XXV, č. 19-20, s. 14. ISSN 1210-9924.

FÉR, O., NUTIL, P. Jak funguje software od Hacking Team? Těží i ze slabých hesel. Česká justice [online]. © 2015 Media Network s. r. o. [cit. 10. 8. 2015]. Dostupné z www: http://www.ceska-justice.cz/2015/07/jak-funguje-software-od-hacking-team- tezi-i-ze-slabych-hesel/.

HÁJIČEK, D. C. Svoboda v „síti“. Revue pro právo a technologii, 2012, č. 5, s. 12. ISSN 1804-5383.

ERBEN, L. Příchod hackerů: operace Sundevil. Root.cz [online]. © 1998 – 2015 Inter- net Info, s. r. o., ISSN 1212-8309 [cit. 18. 1. 2015]. Dostupné z www: http://www.root.cz/clanky/prichod-hackeru-operace-sundevil/.

HOFRICHTEROVÁ, E. Podivně tajemné náramky pro odsouzené: Proč ministerstvo mlží? Česká justice [online]. © 2015 Media Network s. r. o. [cit. 8. 8. 2015]. Dostupné z www: http://www.ceska-justice.cz/2015/08/podivne-tajemne-naramky-pro- odsouzene-proc-ministerstvo-mlzi/.

CHLAD, R. Historie Internetu v České republice. fi.muni.cz [online]. © Fakulta in- formatiky MU [cit. 25. 8. 2014]. Dostupné z www: http://www.fi.muni.cz/usr/jkucera/pv109/2000/xchlad.htm.

IFRAH, A. J., EICHRON, S. Banned From the Internet: A Term of Probation That Is Overly Restrictive. Crime In The Suites: An Analysis of Current Issues in White Collar Defense [online]. © 2011 - 2014 Ifrah PLLC [cit. 1. 5. 2014]. Dostupné z www:

201

http://crimeinthesuites.com/banned-from-the-internet-a-term-of-probation-that-is- overly-restrictive/.

JANÁČEK, R. Phising – často opomíjená hrozba. Vlastimil Chlupatý. Computerworld, 2014, roč. XXV, č. 19-20, s. 8. ISSN 1210-9924.

JAROŠOVÁ, I. Cyberstalking. Epravo.cz [online]. [cit. 12. 11. 2013]. Dostupné z www: http://www.epravo.cz/top/clanky/cyberstalking-91552.html.

KOHL, U. Eggs, Jurisdiction and the Internet. International and Comparative Law Qu- arterly. 2002, roč. 51, č. 3, s. 555 – 582. ISSN 0020-5893.

KUBÁT, Š. Souboj titánů: Muž, který pohladil Obamu vs. Parlamentní listy. GeekLaw [online]. [cit. 4. 9. 2015]. Dostupné z www: http://geeklaw.cz/post/109437162430/souboj-tit%C3%A1n%C5%AF-mu%C5%BE- kter%C3%BD-pohladil-obamu-vs.

KUCHTA, J. Trestní zákon – komentář § 23. ASPI - Původní nebo upravené texty pro ASPI, 1999. ASPI ID: LIT16770CZ.

KUŽEL, S. Kybernetická kriminalita IV: Hacktivismus a kyberterorismus. BusinessIT [online]. © 2011 - 2015 BusinessIT.cz, ISSN 1805-0522, publikováno červenec 2012 [cit. 28. 7. 2015]. Dostupné z www: http://www.businessit.cz/cz/kyberneticka- kriminalita-iii-hacktivismus-a-kyberterorismus.php.

KRČMÁŘ, P. Zákon o kybernetické bezpečnosti: co v něm stojí? Root.cz [online]. [cit. 5. 6. 2014]. Dostupné z www: http://www.root.cz/clanky/zakon-o-kyberneticke- bezpecnosti-co-v-nem-stoji/.

KROPÁČOVÁ, A. CERT/CSIRT týmy a jejich role. Root.cz [online]. © 1998 – 2015 Internet Info, s. r. o., ISSN 1212-8309 [cit. 14. 7. 2015]. Dostupné z www: http://www.root.cz/clanky/cert-csirt-tymy-a-jejich-role/.

LESSIG, L. The Zones of Cyberspace. Standford Law review. 1996, roč. 48, č. 5, s. 1403 - 1411. ISSN 0038-9765.

LOBOTKA, A. Definiční problémy současnosti aneb rozdíly mezi kriminalitou počíta- čovou, kybernetickou, internetovou, informační a informatickou a e-kriminalitou. In Magnanimitas. Sborník příspěvků z mezinárodní vědecké konference MMK 2014 (Mezinárodní Masarykova konference pro doktorandy a mladé vědecké pracovníky). Hradec Králové: Magnanimitas, 2014. s. 3344 - 3353. ISBN 978-80-87952-07-8.

LOBOTKA, A. Prevence internetové kriminality. In Magnanimitas. Recenzovaný sbor- ník příspěvků vědecké interdisciplinární mezinárodní vědecké konference doktorandů a odborných asistentů QUAERE 2015. Hradec Králové: Magnanimitas, 2015. s. 1443 – 1451. ISBN 978-80-87952-10-8.

202

LOBOTKA, A. Trest zákazu používání internetu: bylo by vhodné zavést jej do právního řádu ČR? Trestní právo: odborný časopis pro trestní právo a obory související, 2013, XVII., 11-12/2013, s. 4 - 10. ISSN 1211-2860.

LOBOTKA, A. Cyberstalking. Státní zastupitelství, 2014, roč. 11, č. 4, s. 44 – 48. ISSN 1214-3758.

LOBOTKA, A. Internet - nebezpečná zbraň extrémistů. In ŽATECKÁ, Eva a Lucia KOVÁČOVÁ a Lucie NECHVÁTALOVÁ a Vojtěch VOMÁČKA. Cofola 2012: the Conference Proceedings. Brno: Masarykova univerzita, 2012. s. 1507 – 1521. ISBN 80- 210-5929-0.

MOHDIN, A. Cyber Security Experts Hacked Into A MOVING CAR And Took Con- trol. INIFLScience [online]. © IFLS, Inc. [cit. 24. 7. 2015]. Dostupné z www: http://www.iflscience.com/technology/cyber-security-experts-hacked-moving-car-and- took-control.

OBR, J. Sniffing. Odposlech datové komunikace. Itbiz.cz [online]. © Argonit s. r. o., ISSN 1802-1581 [cit. 18. 10. 2014]. Dostupné z www: http://www.itbiz.cz/sniffing- odposlech-datove-komunikace.

PALYZA, J. Proč má význam zabývat je online bezpečností. Řízení školy, 2011, č. 11, s. 34. ISSN 1214-8679.

POLČÁK, R. Nekalosoutěžní agrese na internetu. iPrávnik.cz [online]. © Nakladatelství C. H. Beck, s. r. o. [cit. 19. 03. 2011]. Dostupné z www: http://www.ipravnik.cz/cz/clanky/obchodni-pravo/art_3791/nekalosoutezni-agrese-na- internetu.aspx.

POŽÁR, J., KALAMÁR, Š. Právní aspekty hrozeb kybernetické kriminality. Bezpeč- nostní teorie a praxe, 2011, zvl. č., s. 535 - 545. ISBN 978-80-7251365-9, ISSN 1801- 8211. V elektronické podobě dostupné z www: http://www.teorieib.cz/teorieib/files/20- 6-kal-000.pdf.

PETERKA, J. Historie českého internetu: BBS, alias Bulletin Board Systém. eArchiv.cz [online]. © Jiří Peterka, 2011 [cit. 15. 1. 2015]. Dostupné z www: http://www.earchiv.cz/b05/b0701002.php3.

PETERKA, J. S jakým přijetím se ve sněmovně setkal zákon o kybernetické bezpečnos- ti? Lupa.cz [online]. © 1998 – 2014 Internet Info, s. r. o. [cit. 2. 6. 2014]. Dostupné z www: http://www.lupa.cz/clanky/navrh-zakona-o-kyberneticke-bezpecnosti-prosel- prvnim-ctenim/.

PETERKA, J. Referenční model ISO/OSI - sedm vrstev. eArchiv.cz [online]. © Jiří Pe- terka, 2011 [cit. 15. 6. 2015]. Dostupné z www: http://www.earchiv.cz/a92/a213c110.php3.

203

PETHERICK, W. Cyber-stalking: Obsessional Pursuit and the Digital Criminal. [online]. Chapter 3: Stalking Typologies and Pathologies [cit. 15. 11. 2013]. Dostupné z www: http://www.trutv.com/library/crime/criminal_mind/psychology/cyberstalking/3.html.

PLECITÝ, V. Rozplétání sítí pachatelů kyberzločinů páchaných na dětech. Řešení elek- tronického násilí a kyberkriminality páchané na dětech a mezi dětmi: sborník příspěvků mezinárodní konference, Jihlava, 2013. ISBN 80-260-5018-6. V elektronické verzi do- stupné z www: http://www.teorieib.cz/teorieib/files/92-PLECIT%C3%9D.pdf.

RAK, R., PORADA, V. Digitální stopy v kriminalistice a forenzních vědách. Soudní inženýrství, 2006, roč. XVII, č. 1, s. 3 – 21. ISSN 1211- 443X.

REGINA, J. A. Acces denied: Imposing Statutory Penalties On Sex Offenders Who violate Restricted Internet Acces As A condition Of Probation. Seton Hall Circuit Re- view, 2007, roč. 4, č. 1, článek č. 6, s. 189 - 222. ISSN 1942-5171.

RŮŽIČKA, M. Komentář k trestnímu řádu. Místní příslušnost. § 18. ASPI ID: LIT15831CZ.

SATRAPA, P. Netiketa. Lupa.cz [online]. © 1998 – 2015 Internet Info, s. r. o., ISSN 1213-0702 [cit. 15. 1. 2015]. Dostupné z www: http://www.lupa.cz/clanky/netiketa/

SLÍŽEK, D. Servery Active24 čelily nejsilnějšímu DDoS útoku v historii firmy. Lu- pa.cz [online]. © 1998 – 2015 Internet Info, s. r. o., ISSN 1213-0702 [cit. 10. 1. 2015]. Dostupné z www: http://www.lupa.cz/clanky/servery-active24-celily-nejsilnejsimu- ddos-utoku-v-historii-firmy/.

SMEJKAL, V. Kriminalita v prostředí informačních systémů a rekodifikace trestního zákoníku. Trestněprávní revue, 2003, č. 6, s. 161- 167, ISSN 1213-5313.

SMEJKAL, V. Kybernetická kriminalita - fenomén dneška. Právní prostor [online]. ISSN 2336-4114 [cit. 21. 7. 2015]. Dostupné z www: http://www.pravniprostor.cz/clanky/trestni-pravo/kyberneticka-kriminalita-fenomen- dneska.

SOKOL, T. Postih počítačové kriminality podle nového trestního zákona. Právní rádce [online]. © 1996 - 2015 Economia, a. s., Hospodářské Noviny IHNED, ISSN 1213 – 7693, publikováno 22. 7. 2009 [cit. 15. 8. 2015]. Dostupné z www: http://pravniradce.ihned.cz/c1-37865090-postih-pocitacove-kriminality-podle-noveho- trestniho-zakona.

SULER, J. The Basic Psychological Features of Cyberspace: Elements of a Cyberpsy- chology Model. The Psychology of Cyberspace [online]. [cit. 3. 10. 2014]. Dostupné z www: http://users.rider.edu/~suler/psycyber/basicfeat.html#reduced.

204

SULER, J. The Black Hole of Cyberspace (and the unanswered e-mail). The Psychology of Cyberspace [online]. 1997 [cit. 3. 10. 2014]. Dostupné z www: http://users.rider.edu/~suler/psycyber/blackhole.html.

SULER, J. Computer and cyberspace addiction. International Journal of Applied Psy- choanalytic Studies, 2004, roč. 1, č. 4, s. 359 - 362. ISSN 1556-9187. Rovněž dostupné z www: http://onlinelibrary.wiley.com/doi/10.1002/aps.90/abstract.

SULER, J. The Online Disinhibition Effect. CyberPsychology and Behavior, 2004, roč. 7, č. 3, s. 321 – 326. ISSN 2152-2715. Rovněž dostupné z www: http://users.rider.edu/~suler/psycyber/disinhibit.html.

ŠÁMAL, P. K trestněprávní odpovědnosti právnických osob. Bulletin advokacie, 2011, č. 11, s. 19. V elektronické verzi dostupné z www: http://www.cak.cz/assets/ba_11_2011_web.pdf.

THURMAN, M. Je čas vyladit bezpečnostní pravidla. Computerworld, 2014, roč. XXV, č. 19-20, s. 32. ISSN 1210-9924.

VALÁŠEK, M. A. DDoS útoky: Primitivní zločin, který se dá pořídit na objednávku za několik tisíc korun. Hospodářské noviny iHNed [online]. © 1996-2015 Economia, a. s., ISSN 1213-7693 [cit. 28. 6. 2015]. Dostupné z www: http://tech.ihned.cz/geekosfera/c1-59451640-ddos-utoky-vysvetleni.

VOLEVECKÝ, P. Kybernetické hrozby a jejich trestné právní kvalifikace. Trestní prá- vo: odborný časopis pro trestní právo a obory související, 2011, č. 01, s. 11 - 18. ISSN 1211-2860.

VOLEVECKÝ, P. Kybernetické trestné činy v trestním zákoníku. Trestní právo: od- borný časopis pro trestní právo a obory související, 2010, č. 07 – 08, s. 19 - 42. ISSN 1211-2860.

VOLEVECKÝ, P., ŠUBRT, M. Dětská pornografie jako kybernetický trestný čin ve světle Úmluvy o počítačové kriminalitě. Trestní právo: odborný časopis pro trestní právo a obory související, 2009, č. 04, s. 14- 22. ISSN 1211-2860.

ZAHRADNÍČEK, J. Odpovědnost poskytovatelů služeb informační společnosti – něko- lik postřehů k závěrům Vrchního soudu v Praze v kauze „Prolux“. Epravo.cz [online]. [cit. 4. 9. 2015]. Dostupné z www: http://www.epravo.cz/top/clanky/odpovednost- poskytovatelu-sluzeb-informacni-spolecnosti-nekolik-postrehu-k-zaverum-vrchniho- soudu-v-praze-v-kauze-prolux-88471.html.

Byl software od Hacking Teamu povolován mimo trestní řízení? Česká justice [online]. © 2015 Media Network s. r. o. [cit. 10. 8. 2015]. Dostupné z www: http://www.ceska- justice.cz/2015/07/byl-software-od-hacking-teamu-povolovan-mimo-trestni-rizeni/.

205

Co je ochrana anti-DDoS? OVH [online]. © 1999 - 2015 OVH [cit. 28. 6. 2015]. Do- stupné z www: http://www.ovh.cz/anti-ddos/princip-anti-ddos.xml.

Definice Internetu. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/internet/definice-internetu.

Historie Internetu. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/internet/historie-internetu.

Referenční model ISO/OSI. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych-sitich/referencni- model-iso-osi.

Rozdělení počítačových sítí podle rozlehlosti. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/pocitacove-site/rozdeleni- pocitacovych-siti-podle-rozlehlosti.

Slovník. BezpečnýInternet.cz [online]. [cit. 24. 12. 2011]. Dostupné z www: http://www.bezpecnyinternet.cz/slovnik/default.aspx.

Srovnání RM ISO/OSI a TCP/IP. Internet a jeho služby [online]. [cit. 29. 6. 2015]. Dostupné z www: http://ijs.8u.cz/index.php/standardizace-v-pocitacovych- sitich/srovnani-rm-iso-osi-a-tcp-ip.

Kvalifikační práce LOBOTKA, A. Účel trestu v českém právu trestním [online]. 2013 [cit. 21. 4. 2015]. Rigorózní práce. Masarykova univerzita, Právnická fakulta. Dostupné z www: http://is.muni.cz/th/210210/pravf_r/.

MACH, P. Virtuální vlastnictví [online]. 2009 [cit. 5. 10. 2014]. Diplomová práce. Ma- sarykova univerzita, Právnická fakulta. Vedoucí práce Radim Polčák. Dostupné z www: http://is.muni.cz/th/134613/pravf_m/.

TÁBOROVÁ, A. Veřejnoprávní ochrana informační společnosti a místní působnost práva [online]. 2010 [cit. 5. 9. 2015]. Diplomová práce. Masarykova univerzita, Práv- nická fakulta. Vedoucí práce Radim Polčák. Dostupné z www: http://is.muni.cz/th/134523/pravf_m/.

TOBIŠKA, J. Porušování autorských práv s využitím sítě Internet [online]. 2008 [cit. 3. 1. 2012]. Bakalářská práce. Masarykova univerzita, Právnická fakulta. Vedoucí práce Věra Kalvodová. Dostupné z www: http://is.muni.cz/th/170605/pravf_b/.

206

Tiskové zprávy, prohlášení, strategie, formuláře BARLOW, J. P. A Declaration of the Independence of Cyberspace. The Electronic Frontier Foundation [online]. [cit. 5. 10. 2014]. Dostupné z www: https://projects.eff.org/~barlow/Declaration-Final.html.

Bezpečnostní incidenty: srpen 2014. Národní centrum kybernetické bezpečnosti [online]. Brno, 8. září 2014 [cit. 16. 10. 2014]. Dostupné z www: https://www.govcert.cz/cs/informacni-servis/bulletiny/bezpecnostni-incidenty-srpen- 2014/.

Bezpečnostní incidenty: září 2014. Národní centrum kybernetické bezpečnosti [online]. Brno, 10. října 2014 [cit. 15. 1. 2015]. Dostupné z www: https://www.govcert.cz/download/nodeid-968/.

Definice pojmu terorismus. Odbor bezpečnostní politiky MV ČR [online]. In mvcr.cz, © 2015 Ministerstvo vnitra České republiky, publikováno 29. 7. 2009 [cit. 27. 7. 2015]. Dostupné z www: http://www.mvcr.cz/clanek/definice-pojmu-terorismus.aspx.

Formulář pro hlášení závadového obsahu a aktivit v síti internet. Policie ČR [online]. In aplikace.policie.cz, © 2015 Policie ČR [cit. 5. 8. 2015]. Dostupné z www: http://aplikace.policie.cz/hotline/.

Zpráva o situaci v oblasti vnitřní bezpečnosti a veřejného pořádku na území České re- publiky v roce 2012. Ministerstvo vnitra ČR. Praha: 2013, s. 60.

Národní strategie kybernetické bezpečnosti České republiky na období let 2015 až 2020. Národní bezpečnostní úřad [online]. s. 20. [cit. 18. 6. 2015]. Dostupné z www: https://www.govcert.cz/download/nodeid-1004/.

Oznámenie o protiprávnom konaní príslušníka PZ. Ministerstvo vnitra SR [online]. [cit. 6. 8. 2015]. Dostupné z www: http://www.minv.sk/?oznamenie-o-protipravnom- konani-prislusnika-pz.

Strategie prevence kriminality na léta 2012 až 2015. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR, s. 26 [cit. 30. 1. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/novejsi-leden2012-iii-strategie-pk-2012-2015-09-11-2011- vlada-doc.aspx.

Upozornění na opakovaný phishingový útok. Česká spořitelna [online]. © Česká spoři- telna, a. s., publikováno dne 16. 7. 2014 [cit. 15. 10. 2014]. Dostupné z www: https://www.csas.cz/banka/content/inet/internet/cs/news_ie_2192.xml?archivePage=phi shing&navid=nav00156_phishing_aktuality.

207

Internetové zdroje ADAMIČKOVÁ, N., KÖNIGOVÁ, M. Náramky budou, až dostane domácí vězení 500 lidí, vzkazuje ministerstvo soudům. Novinky.cz [online]. © 2003–20145 Borgis, a. s., © 2015 Seznam.cz, a. s. [cit. 3. 3. 2012]. Dostupné z www: http://www.novinky.cz/domaci/260182-naramky-budou-az-dostane-domaci-vezeni-500- lidi-vzkazuje-ministerstvo-soudum.html?ref=stalo-se.

BARLOW, J. P. Deklarace nezávislosti Kyberprostoru. Pirátska strana [online]. © Piráti, 2014 [cit. 5. 10. 2014]. Dostupné z www: http://www.pirati.cz/zo/docs/decl_cyb.

BENEŠ, M. Žena na Facebooku lhala o migrantech vraždících zvířata, hrozí jí vězení. iDNES.cz [online]. © 1999–2015 MAFRA, a. s. [cit. 21. 7. 2015]. Dostupné z www: http://budejovice.idnes.cz/za-smysleny-status-o-migrantech-vrazdici-zvirata-hrozi-zene- vezeni-11w-/budejovice-zpravy.aspx?c=A150721_112547_budejovice-zpravy_mbe.

BICKLE, T. Gipsy monitor 13/2012. RadicalBoys.com [online]. [cit. 15. 5. 2012]. Do- stupné z www: http://radicalboys.com/glosy/1045-gipsy-monitor- 132012.html#comments.

BICKLE, T. Neboj se, Achabe. RadicalBoys.com [online]. [cit. 2. 5. 2012]. Dostupné z www: http://radicalboys.com/component/content/article/29-the-cms/664-neboj-se- achabe.html#comment-3125.

BIDDLE, S. Infamous 15-Year Old Hacker Banned from Internet for Six Years. Gizmondo [online]. [cit. 20. 4. 2013]. Dostupné z www: http://gizmodo.com/5959360/infamous-15+year-old-hacker-banned-from-internet-for- six-years.

BRETT, M. Kdo je Kim Dotcom, král Kimble první, pan Megaupload. iDNES.cz [online]. © 1999–2015 MAFRA, a. s. [cit. 21. 7. 2015]. Dostupné z www: http://xman.idnes.cz/kdo-je-kim-dotcom-kral-kimble-prvni-pan-megaupload-f7u- /xman-styl.aspx?c=A120123_103006_xman-styl_fro.

ČÍŽEK, J. Obal hudební desky je prý dětské porno. Živě [online] © 2015 Mladá fronta a. s. [cit. 24. 8. 2015]. Dostupné z www: http://www.zive.cz/clanky/obal-hudebni- desky-je-pry-detske-porno/sc-3-a-144754/.

DOČEKAL, D. Nigerijský spam - příklad 1. Hospodářské Noviny iHNed [online]. © 1996 - 2014 Economia, a. s., ISSN 1213-7693 [cit. 16. 10. 2014]. Dostupné z www: http://tech.ihned.cz/c1-12354280-nigerijsky-spam-priklad-1.

ERWIN, T. 8. květen – Neslavíme! Odpor.info [online].[cit. 25. 5. 2012]. Dostupné z www: http://www.svobodnyodpor.info/2012/05/8-kveten-neslavime.html.

208

FIŠER, M. Další odhalení: jen s notebookem mohli policisté sledovat kohokoliv. No- vinky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 10. 8. 2015]. Dostupné z www: http://www.novinky.cz/internet-a-pc/374998-dalsi-odhaleni-jen-s- notebookem-mohli-policiste-sledovat-kohokoliv.html.

FYRDUNG Manuál mladého aktivisty: Jedeme na První máj do Brna v roce 2011! Ra- dicalBoys.com [online]. [cit. 10. 5. 2012]. Dostupné z www: http://radicalboys.com/component/content/article/29-the-cms/661-manual-mladeho- aktivisty-jedeme-na-prvni-maj-do-brna-v-roce-2011.html#comment-3123.

GINTER, J. Fotky stažené z internetu vás mohou přijít draho. Advokáti chtějí desetitisí- ce. Novinky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 23. 7. 2015]. Dostupné z www: http://www.novinky.cz/finance/293095-fotky- stazene-z-internetu-vas-mohou-prijit-draho-advokati-chteji-desetitisice.html.

HAIDLER, J. A. Neboj se, Bydžove. Romea.cz [online]. © 2003 - 2015 ROMEA, o. p. s., ISSN 1804-9117 [cit. 10. 5. 2012]. Dostupné z www: http://www.romea.cz/cz/zpravy/jaroslav-achab-haidler-neboj-se-bydzove.

HORÁČEK, F. Na bankomatech České spořitelny opět byly falešné čtečky. iDNES.cz [online]. © 1999–2014 MAFRA, a. s. [cit. 15. 10. 2014]. Dostupné z www: http://ekonomika.idnes.cz/na-bankomatech-ceske-sporitelny-opet-byly-falesne-ctecky- pz0-/ekonomika.aspx?c=A100816_182730_ekonomika_fih.

JANÁKOVÁ, B. Internetoví podvodníci loni připravili Čechy o 1,2 miliardy. Novin- ky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 26. 8. 2015]. Dostupné z www: http://www.novinky.cz/internet-a-pc/378544-internetovi-podvodnici- loni-pripravili-cechy-o-1-2-miliardy.html.

JERIE, L. Narkomany a dealery drog lze nahlásit anonymně. Denník.cz [online]. © VLTAVA-LABE-PRESS, a. s. [cit. 6. 8. 2015]. Dostupné z www: http://www.denik.cz/z_domova/narkomany-a-dealery-drog-lze-nahlasit-anonymne.html.

JIŘIČKA, J., WIRNITZER, J. Válková zastavila kritizovaný tendr na elektronické ná- ramky pro vězně. iDNES.cz [online]. © 1999–2014 MAFRA, a. s. [cit. 10. 10. 2014]. Dostupné z www: http://zpravy.idnes.cz/namestek-stern-ministryne-valkova-a- naramky-f3p-/domaci.aspx?c=A140616_154916_domaci_jw.

KASÍK, P. Český internet slaví 20. narozeniny, vzpomíná na skromné začátky. tech- net.iDNES.cz [online]. © 1999–2014 MAFRA, a. s. [cit. 25. 9. 2014]. Dostupné z www: http://technet.idnes.cz/cesky-internet-slavi-20-narozeniny-vzpomina-na-skromne- zacatky-p7u-/sw_internet.aspx?c=A120213_000221_sw_internet_pka.

KASÍK, P. Největší zátah EU a USA odstavil 414 tajných domén, zatýkalo se i v Česku. technet.iDNES.cz [online]. © 1999 – 2015 MAFRA, a. s. [cit. 20. 8. 2015]. Dostupné z www: http://technet.idnes.cz/zatah-silk-road-2-europol-fbi-d1l-

209

/sw_internet.aspx?c=A141107_180051_sw_internet_pka#utm_source=sph.idnes&utm_ medium=richtext&utm_content=top6.

KASÍK, P., LÁZŇOVSKÝ, M. Migranti jsou pro nás poslové špatných zpráv, říká slavný sociolog. technet.iDNES.cz [online]. © 1999 – 2015 MAFRA, a. s. [cit. 29. 8. 2015]. Dostupné z www: http://technet.idnes.cz/zygmunt-bauman-rozhovor- sociolog-uprchlici-migrace-technologie-modernita-stesti-gjb- /veda.aspx?c=A150826_151023_veda_mla.

KASÍK, P., VŠETEČKA, R. Eric Schmidt z Googlu ohlásil konec internetu. tech- net.iDNES.cz [online]. © 1999 – 2015 MAFRA, a. s. [cit. 30. 1. 2015]. Dostupné z www: http://technet.idnes.cz/konec-internetu-a-internet-veci-dnp- /sw_internet.aspx?c=A150126_103929_sw_internet_vse#utm_source=sph.idnes&utm_ medium=richtext&utm_content=top6.

KASÍK, P., NÝVLT, V. Hrozí celosvětová cenzura internetu. Google mobilizuje a vy- dal petici. technet.iDNES.cz [online]. © 1999 – 2015 MAFRA, a. s. [cit. 1. 12. 2014]. Dostupné z www: http://technet.idnes.cz/cenzura-internetu-0np- /sw_internet.aspx?c=A121128_104419_sw_internet_nyv

KOEHL, M. Rozmanitost a protimluvy multirasové společnosti. RadicalRe- vival.wordpress.com [online]. [cit. 15. 5. 2012]. Dostupné z www: https://radicalrevival.wordpress.com/2012/04/05/rozmanitost-a-protimluvy-multirasove- spolecnosti/#comments.

KOLINA, J. Falešné čtečky karet jsou už i v Praze přímo na pobočkách. Lidovky.cz [on- line]. © 2014 MAFRA, a. s., ISSN 1213-1385 [cit. 15. 10. 2014]. Dostupné z www: http://www.lidovky.cz/falesne-ctecky-karet-jsou-uz-i-v-praze-primo-na-pobockach-pka- /zpravy-domov.aspx?c=A110201_203656_ln_domov_kim.

LAPSLEY, P. The History of Phone Phreaking. Exploding the Phone [online]. © 2005- 2009 [cit. 16. 10. 2014]. Dostupné z www: http://explodingthephone.com/index.php.

LUPTÁK, P. Internet regulations and censorship. Prezi [online]. © 2014 Prezi Inc., zve- řejněno dne 26. 11. 2014 [cit. 29. 11. 2014]. Dostupné z www: https://prezi.com/rl4l5j2xlsmq/internet-regulations-and-censorship/.

MARTIN Máte cenzurovaný internet? blog.veruce [online]. © 2015 Převážně ces- tovatelský blog [cit. 24. 8. 2015]. Dostupné z www: http://blog.veruce.cz/svet-okolo- nas/mate-cenzurovany-internet/.

MIDILIRD Věčný Žid v srdci Árijském. RadicalRevival.wordpress.com [online]. [cit. 15. 5. 2012]. Dostupné z www: https://radicalrevival.wordpress.com/2012/05/07/vecny-zid-v-srdci- arijskem/#comments.

210

NOVÁK, M. Česko se nepřipojilo k dohodě o kontrole internetu. Zprávy.Aktuálně.cz [online]. 1999 – 2015 © Economia, a.s. [cit. 1. 12. 2014]. Dostupné z www: http://aktualne.centrum.cz/zahranici/blizky-vychod/clanek.phtml?id=766205.

PETŘÍKOVÁ, P. Na bankomatu v Domažlicích našel strážník falešnou čtečku. iD- NES.cz [online]. © 1999–2014 MAFRA, a. s. [cit. 16. 10. 2014]. Dostupné z www: http://plzen.idnes.cz/na-bankomatu-v-domazlicich-nasel-straznik-falesnou-ctecku-p39- /plzen-zpravy.aspx?c=A120124_115719_plzen-zpravy_pp.

PIŠKOT Čeští neonacisté vyhrožují svým odpůrcům… je to tak! RadicalBoys.com [on- line]. [cit. 15. 5. 2012]. Dostupné z www: http://radicalboys.com/component/content/article/29-the-cms/226-eti-neonaciste- vyhrouji-svym-odprcmje-to-tak.html#comment-970.

PRCHLÍKOVÁ, E. Kyberválky se připlíží děsivě rychle a nečekaně, varuje expert. iD- NES.cz [online]. © 1999–2015 MAFRA, a. s. [cit. 21. 7. 2015]. Dostupné z www: http://zpravy.idnes.cz/pojar-o-kybervalkach-a-hackerech-dad- /zpr_nato.aspx?c=A141108_105018_zpr_nato_inc#utm_source=sph.idnes&utm_mediu m=richtext&utm_content=clanek-box.

TRACHTOVÁ, Z. Znásilňují děti a zakazují Vánoce. Internet zaplavují fámy o imi- grantech. iDNES.cz [online]. © 1999–2015 MAFRA, a. s. [cit. 15. 7. 2015]. Dostupné z www: http://zpravy.idnes.cz/hoaxy-o-muslimech-a-uprchlicich-d3t- /domaci.aspx?c=A150720_091403_domaci_zt#utm_source=sph.idnes&utm_medium=ri chtext&utm_content=top6.

TRONÍČEK, J. Policejní hackerský program umí odhalit i hesla k účtům, teď zajímá i ochránce soukromí. Novinky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Se- znam.cz, a. s. [cit. 10. 8. 2015]. Dostupné z www: http://www.novinky.cz/internet-a- pc/bezpecnost/375155-policejni-hackersky-program-umi-odhalit-i-hesla-k-uctum-ted- zajima-i-ochrance-soukromi.html.

TŮMOVÁ, Š. Mladík zneužil 47 dívek. Našel je na Facebooku, vydíral nahými fotka- mi. iDNES.cz [online]. © 1999–2015 MAFRA, a. s. [cit. 15. 7. 2015]. Dostupné z www: http://hradec.idnes.cz/muz-z-trutnovska-zneuzival-divky-drq-/hradec- zpravy.aspx?c=A150715_091015_hradec- zpravy_tuu#utm_source=sph.idnes&utm_medium=richtext&utm_content=clanek-box.

VILČEK, I. Slovák nabízel 25 eur za zabití každého migranta, volalo mu 20 lidí denně. Novinky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 23. 7. 2015]. Dostupné z www: http://www.novinky.cz/zahranicni/evropa/378191- slovak-nabizel-25-eur-za-zabiti-kazdeho-migranta-volalo-mu-20-lidi-denne.html.

VODIČKA, M., DVOŘÁK, F. Hackeři unesli jeep i s řidičem, 1,4 milionu aut proto jede do servisu. iDNES.cz [online]. © 1999–2015 MAFRA, a. s. [cit. 15. 7. 2015].

211

Dostupné z www: http://auto.idnes.cz/hackeri-unesli-jeep-dalkove-ovladani-auta-f1l- /automoto.aspx?c=A150723_135910_automoto_fdv.

VŠETEČKA, R. Státy OSN chtějí větší kontrolu nad internetem, USA navzdory. tech- net.iDNES.cz [online]. © 1999 – 2015 MAFRA, a. s. [cit. 1. 12. 2014]. Dostupné z www: http://technet.idnes.cz/statni-kontrola-internetu-d0w- /sw_internet.aspx?c=A121213_134024_sw_internet_vse.

VŠETEČKA R. EU chtěla zachovat internetovou neutralitu, ale možná prosadila opak. technet.iDNES.cz [online]. © 1999 – 2015 MAFRA, a. s. [cit. 10. 8. 2015]. Dostupné z www: http://technet.idnes.cz/eu-sitova-neutralita-05j- /sw_internet.aspx?c=A150624_113220_sw_internet_vse#utm_source=sph.idnes&utm_ medium=richtext&utm_content=clanek-box.

WM Infekce, která dělá z lidí xenofily a anarchisty. White Media [online]. [cit. 14. 5. 2012]. Dostupné z www: http://www.white- media.info/infekce_dela_z_lidi_anarchisty_a_antirasisty.html.

Aktivista Suchý po nás chtěl 5 milionů za údajnou rasistickou diskusi pod článkem. Zatím mu soud přiznal 150 tisíc a vše pokračuje. Parlamentní Listy [online]. © OUR MEDIA a. s. 2009-2015 [cit. 4. 9. 2015]. Dostupné z www: http://www.parlamentnilisty.cz/arena/tema/Aktivista-Suchy-po-nas-chtel-5-milionu-za- udajnou-rasistickou-diskusi-pod-clankem-Zatim-mu-soud-priznal-150-tisic-a-vse- pokracuje-359060.

Bezpečně v kyberprostoru. Jihomoravský kraj [online]. © Jihomoravský kraj [cit. 10. 5. 2015]. Dostupné z www: http://www.kr- jihomoravsky.cz/kyber/oprojektu.html.

Bezpečnostní tým CSIRT-MU. Masarykova univerzita [online]. © 1996 – 2015 Masa- rykova univerzita [cit. 20. 8. 2015]. Dostupné z www: http://www.muni.cz/ics/services/csirt?lang=cs.

Car crime. Collins Dictionary [online]. © Collins 2015 [cit. 30. 1. 2015]. Dostupné z www: http://www.collinsdictionary.com/dictionary/english/car-crime.

Cikánka a úvěr. Hoax.cz [online]. © 2000 - 2014 Josef Džubák & HOAX.cz Code & design DIGITAL ACTION s. r. o. [cit. 29. 11. 2014]. Dostupné z www: http://www.hoax.cz/hoax/cikanka-a-uver/.

Co je BLESK peněženka. BLESK peněženka [online]. © MOPET CZ a. s., [cit. 10. 1. 2014]. Dostupné z www: http://penezenka.blesk.cz/co-je-blesk-penezenka.

Co je NCKB. Národní centrum kybernetické bezpečnosti [online]. [cit. 20. 1. 2015]. Dostupné z www: https://www.govcert.cz/cs/.

212

Co je to hoax. Hoax.cz [online]. © 2000 - 2014 Josef Džubák & HOAX.cz Code & de- sign DIGITAL ACTION s. r. o. [cit. 29. 11. 2014]. Dostupné z www: http://www.hoax.cz/hoax/co-je-to-hoax.

Comparison Statistics 2000 – 2012. Working to Halt Online Abuse [online]. [cit. 12. 12. 2013]. Dostupné z www: http://www.haltabuse.org/resources/stats/Cumulative2000-2012.pdf.

Cybercrime. Interpol [online]. © Interpol.int, 2014 [cit. 15. 10. 2014]. Dostupné z www: http://www.interpol.int/Crime-areas/Cybercrime/Cybercrime.

CZ.NIC-CSIRT. CZ.NIC, z. s. p. o. [online]. © 2015 CZ.NIC, z. s. p. o. [cit. 20. 8. 2015]. Dostupné z www: https://www.nic.cz/csirt/.

Deset odpovědí židovským přisluhovačům. Odpor.info [online].[cit. 15. 5. 2012]. Do- stupné z www: http://www.svobodnyodpor.info/2012/05/deset-odpovedi-zidovskym- prisluhovacum.html.

Direct Connect. Wikipedie: Otevřená encyklopedie [online]. [cit. 25. 12. 2012]. Dostup- né z www: http://cs.wikipedia.org/wiki/Direct_Connect.

DoubleDirect - nový typ útoku Man-in-the-Middle. Národní centrum kybernetické bez- pečnosti [online]. Zveřejněno dne 24. 11. 2014 [cit. 5. 1. 2015]. Dostupné z www: https://www.govcert.cz/cs/informacni-servis/zranitelnosti/doubledirect---novy-typ- utoku-man-in-the-middle/.

Electronic Crime Scene Investigation: A Guide for First Responders. National Institute of Justice [online]. Dostupné z www: http://nij.gov/, s. iii.

Electronic Frontier Foundation: Defending Your Rights in the Digital World. The Elec- tronic Frontier Foundation [online]. [cit. 15. 1. 2015]. Dostupné z www: https://www.eff.org/.

Existence a fungování platforem typu CSIRT/CERT v některých zemích světa. Policie ČR [online]. © 2015 Policie ČR, Praha, 2009, s. 2 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/cyber-vyzkum-studie-csirt-pdf.aspx.

File:Rm-osi parallel cs.svg. Wikimedia Commons [online]. Zpracoval J. Sábl, přeložil J. Kaláb [cit. 15. 6. 2015]. Dostupné z www: https://commons.wikimedia.org/wiki/File:Rm-osi_parallel_cs.svg.

File Transfer Protocol. Wikipedie: Otevřená encyklopedie [online]. [cit. 25. 12. 2012]. Dostupné z www: http://cs.wikipedia.org/wiki/File_Transfer_Protocol.

Gobineau. Gobineau.wordpress [online]. [cit. 15. 5. 2012]. Dostupné z www: https://gobineau.wordpress.com/.

213

Hacking Team. WikiLeaks [online]. [cit. 10. 8. 2015]. Dostupné z www: https://wikileaks.org/hackingteam/emails/.

Happy Slapping. Centrum prevence rizikové virtuální komunikace, Pedagogická fakulta Univerzity Palackého v Olomouci [online]. © 2010 Univerzita Palackého v Olomouci. [cit. 15. 11. 2014]. Dostupné z www: http://cms.e- bezpeci.cz/content/view/71/39/lang,czech/.

Harmonogram projektu. Centrum prevence rizikové virtuální komunikace, Pedagogická fakulta Univerzity Palackého v Olomouci [online]. © E-Synergie, Univerzita Palackého v Olomouci 2011 [cit. 9. 5. 2015]. Dostupné z www: http://esynergie.upol.cz/index.php/harmonogram-projektu.

HOAX: Billboardy v Africe lákají na beztrestné znásilňování ve Finsku. HateFree Cul- ture [online]. In Blog HateFree, © 2014 Agentura pro sociální začleňování [cit. 22. 7. 2015]. Dostupné z www: http://www.hatefree.cz/blo/hoaxy/1026-billboard- znasilnovani.

HOAX: Loď s „Afričany”. HateFree Culture [online]. In Blog HateFree, © 2014 Agen- tura pro sociální začleňování [cit. 22. 7. 2015]. Dostupné z www: http://www.hatefree.cz/blo/hoaxy/1012-lod-s-africany.

HOAX: Toto je fotka znásilněné holčičky. HateFree Culture [online]. In Blog Hate- Free, © 2014 Agentura pro sociální začleňování [cit. 22. 7. 2015]. Dostupné z www: http://www.hatefree.cz/blo/hoaxy/1014-znasilnena-holcicka.

ICT. Facts & Figuers. The world in 2015. International Telecommunication Union [on- line]. © ITU 2015 [cit. 4. 9. 2015]. Dostupné z www: https://www.itu.int/en/ITU- D/Statistics/Documents/facts/ICTFactsFigures2015.pdf.

Imigranti. anti MultiKulti watch [online]. © 2011 White Media [cit. 1. 5. 2012]. Do- stupné z www: http://www.white-media.info/amk_watch_imigranti.html.

Informace o projektu. Centrum PRVoK [online]. © Centrum PRVoK PdF, Univerzita Palackého v Olomouci 2008 – 2015 [cit. 9. 5. 2015]. Dostupné z www: http://www.e- bezpeci.cz/index.php/o-projektu/oprojektu.

Internetové podvody - Policie radí – NENALETĚT. Policie ČR [online]. © 2015 Policie ČR [cit. 16. 8. 2015]. Dostupné z www: http://www.policie.cz/clanek/internetove- podvody-policie-radi-nenaletet.aspx.

John Perry Barlow. The Electronic Frontier Foundation [online]. [cit. 4. 10. 2014]. Dostupné z www: https://homes.eff.org/~barlow/Bio-VeryShort.html.

214

Kim Dotcom's extradition hearing delayed. 3News [online]. © 2015 MediaWorks TV [cit. 23. 7. 2015]. Dostupné z www: http://www.3news.co.nz/nznews/kim-dotcoms- extradition-hearing-delayed-2015050120#axzz3gnZ1oz9x.

Kim Dotcom spustil novou verzi Megauploadu, má být nezničitelná. ČTK, tech- net.iDNES.cz [online]. © 1999–2015 MAFRA, a. s. [cit. 21. 7. 2015]. Dostupné z www: http://technet.idnes.cz/nova-verze-megauploadu-je-mega-co-nz-dbk- /sw_internet.aspx?c=A130120_081247_zahranicni_klm.

Kraj nabízí semináře o počítačové kriminalitě. Středočeský kraj [online]. © 2015 Stře- dočeský kraj [cit. 10. 5. 2015]. Dostupné z www: http://www.kr- stredocesky.cz/web/urad/home/-/blogs/kraj-nabizi-seminare-o-pocitacove-kriminalite.

Kraje pro bezpečný internet. Kraje pro bezpečný internet [online]. © 2014 KPBI a Národní centrum bezpečnějšího internetu [cit. 10. 5. 2015]. Dostupné z www: http://www.kpbi.cz/.

Kybernetický terorismus, kyberterorismus. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra České republiky [cit. 27. 7. 2015]. Dostupné z www: http://www.mvcr.cz/clanek/kyberneticky-terorismus-kyberterorismus.aspx.

LastPass Security Notice. LastPass [online]. © 2015 LastPass Blog [cit. 18. 6. 2015]. Dostupné z www: https://blog.lastpass.com/cs/2015/06/lastpass-security-notice.html/.

Máte zabezpečený počítač? ČSOB, Era [online]. © ČSOB, Era [cit. 9. 5. 2014]. Do- stupné z www: https://bezpecnost.csob.cz/#2.

Národní centrum bezpečnějšího internetu. Národní centrum bezpečnějšího internetu [online]. © 2012 Národní centrum bezpečnějšího internetu [cit. 10. 5. 2015]. Dostupné z www: http://www.ncbi.cz/index.php.

Národní odkazy. Národní centrum kybernetické bezpečnosti [online]. [cit. 16. 10. 2014]. Dostupné z www: https://www.govcert.cz/cs/odkazy/narodni-odkazy/.

Návrh zákona o kybernetické bezpečnosti byl odeslán k meziresortnímu připomínko- vému řízení. Národní bezpečnostní úřad [online]. © Národní bezpečnostní úřad [cit. 3. 6. 2014]. Dostupné z www: http://www.nbu.cz/cs/aktuality/1112-navrh-zakona- o-kyberneticke-bezpecnosti-byl-odeslan-k-meziresortnimu-pripominkovemu-rizeni/.

Nebezpečné pronásledování. Bílý kruh bezpečí [online]. [cit. 20. 11. 2013]. Dostupné z www: http://www.bkb.cz/pomoc-obetem/trestne-ciny/nebezpecne-pronasledovani/.

Nejlepší tipy pro prevenci. Symantec Corporation [online]. © 1995 - 2015 Symantec Corporation [cit. 9. 5. 2015]. Dostupné z www: http://cz.norton.com/prevention- tips/article.

215

Největší bezpečnostní slabiny českých bankovních klientů: nemění si hesla a neumí zabezpečit chytrý telefon. Česká bankovní asociace [online]. © ČBA 2015, Praha, 5. 3. 2014, s. 2 [cit. 8. 5. 2015]. Dostupné z www: https://www.czech- ba.cz/sites/default/files/05032014_tz_nejvetsi_bezpecnostni_slabiny_ceskych_bankovni ch_klientu.pdf.

New Internet Scam: ‘Ransomware’ Locks Computers, Demands Payment. FBI [online]. © U. S. government, U. S. Department of Justice, publikováno dne 9. 8. 2012 [cit. 19. 10. 2014]. Dostupné z www: http://www.fbi.gov/news/stories/2012/august/new-internet-scam/new-internet-scam.

No Hate Speech Movement. Council of Europe [online]. © 2012 - 2013 Council of Eu- rope [cit. 6. 8. 2015]. Dostupné z www: http://www.nohatespeechmovement.org/.

O nás. CSIRT.CZ [online]. [cit. 15. 8. 2015]. Dostupné z www: https://www.csirt.cz/page/882/o-nas/.

O projektu. Centrum prevence rizikové virtuální komunikace, Pedagogická fakulta Uni- verzity Palackého v Olomouci [online]. © E-Synergie, Univerzita Palackého v Olomou- ci 2011 [cit. 9. 5. 2015]. Dostupné z www: http://esynergie.upol.cz/index.php/o- projektu.

Peer-to-peer. Wikipedie: Otevřená encyklopedie [online].[cit. 25. 12. 2012]. Dostupné z www: http://cs.wikipedia.org/wiki/Peer-to-peer.

Podvodů přes Facebook přibývá, varovala Česká spořitelna. Novinky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 10. 8. 2015]. Dostupné z www: http://www.novinky.cz/internet-a-pc/bezpecnost/378322-podvodu-pres-facebook- pribyva-varovala-ceska-sporitelna.html.

Pojednání o humoru. Novopatriot.blogspot.com [online]. [cit. 15. 5. 2012]. Dostupné z www: http://novopatriot.blogspot.cz/.

Porovnání počtů spáchaných skutků v letech 2011 – 2014. Seznam.cz [online]. In Info- gr.am, © 2015 Infogram [cit. 15. 8. 2015]. Dostupné z www: https://infogr.am/porovnani_poctu_spachanych_skutku_v_letech_2011___2014podle_ mesicu.

Proces určování kritické informační infrastruktury. Národní centrum kybernetické bez- pečnosti [online]. [cit. 16. 8. 2015]. Dostupné z www: https://www.govcert.cz/cs/kii-- vis/kriticka-informacni-infrastruktura/.

Rada pro kybernetickou bezpečnost. Národní centrum kybernetické bezpečnosti [onli- ne]. [cit. 20. 1. 2015]. Dostupné z www: https://www.govcert.cz/cs/rkb/rada-pro- kybernetickou-bezpecnost/.

216

Seznam se bezpečně! Seznam.cz [online]. In Seznam se bezpečně!, © 1996 - 2015, Se- znam.cz, a.s. [cit. 18. 6. 2015]. Dostupné z www: http://www.seznamsebezpecne.cz/.

Sněmovní tisk 81. Vl. n. z. o kybernetické bezpečnosti. Poslanecká sněmovna Parla- mentu ČR [online]. © Parlament České republiky, Kancelář Poslanecké sněmovny [cit. 1. 6. 2014]. Dostupné z www: http://www.psp.cz/sqw/historie.sqw?o=7&t=81.

Sněmovní tisk 304. Novela zákona o trestní odpovědnosti právnických osob. Poslanec- ká sněmovna Parlamentu ČR [online]. © Parlament České republiky, Kancelář Posla- necké sněmovny [cit. 15. 6. 2015]. Dostupné z www: http://www.psp.cz/sqw/historie.sqw?o=7&t=304.

Statistiky řešených incidentů. CSIRT.CZ [online]. [cit. 15. 8. 2015]. Dostupné z www: https://www.csirt.cz/page/2635/statistiky-resenych-incidentu/.

Statistika trestné činnosti 2013 (celý rok). Centrum prevence rizikové virtuální komuni- kace, Pedagogická fakulta Univerzity Palackého v Olomouci [online]. © E-Synergie, Univerzita Palackého v Olomouci 2011 [cit. 15. 8. 2015]. Dostupné z www: http://esynergie.upol.cz/index.php/ke-staeni/doc_download/60-statistika-trestne-innosti- 2013-cely-rok.

Students for Liberty CZ / Studenti za svobodu. Students for Liberty CZ, z. s. [online]. © 2015 Students for Liberty CZ, z. s. [cit. 15. 1. 2015]. Dostupné z www: http://www.studentsforlibertycz.cz/.

Students For Liberty: A Free Academy, A Free Society. Students For Liberty [online]. © 2015 Students For Liberty [cit. 15. 1. 2015]. http://studentsforliberty.org/.

Usnesení ústavně právního výboru z 28. schůze dne 18. března 2015. Poslanecká sně- movna Parlamentu ČR [online]. © Parlament České republiky, Kancelář Poslanecké sněmovny [cit. 15. 6. 2015]. Dostupné z www: http://www.psp.cz/sqw/text/tiskt.sqw?o=7&ct=304&ct1=3.

Útvar pro boj s kyberkriminalitou bude fungovat už za rok. Pokryje celé Česko. ČTK, Hospodářské Noviny iHNed [online]. © 1996 - 2015 Economia, a. s., ISSN 1213-7693 [cit. 15. 8. 2015]. Dostupné z www: http://domaci.ihned.cz/c1-63427960-utvar-pro-boj- s-kyberkriminalitou-bude-fungovat-uz-za-rok-pokryje-cele-cesko.

Útvar proti kyberkriminalitě by měl fungovat od příštího roku. ČTK, Novinky.cz [online]. © 2003–2015 Borgis, a.s., © 2015 Seznam.cz, a. s. [cit. 3. 3. 2012]. Dostupné z www: http://www.novinky.cz/internet-a-pc/bezpecnost/359623-utvar-proti- kyberkriminalite-by-mel-fungovat-od-pristiho-roku.html.

Útvar proti kyberkriminalitě vznikne od příštího roku. ČTK, E15.cz [online]. © 2015 Mladá fronta a. s. [cit. 15. 8. 2015]. Dostupné z www: http://e- svet.e15.cz/internet/utvar-proti-kyberkriminalite-vznikne-od-pristiho-roku-1155972.

217

Vehicle crime. Interpol [online]. © Interpol.int, 2015 [cit. 15. 1. 2015]. Dostupné z www: http://www.interpol.int/Crime-areas/Vehicle-crime/Vehicle-crime.

VUT COMPUTER SECURITY INCIDENT RESPONSE TEAM (CSIRT). VUT v Brně [online]. © 2015 VUT [cit. 20. 8. 2015]. Dostupné z www: https://www.vutbr.cz/cvis/sit/csirt.

Využívání informačních a komunikačních technologií v domácnostech a mezi jednot- livci 2013. Český statistický úřad [online]. Aktualizováno dne: 28. 8. 2014 [cit. 25. 8. 2014]. Dostupné z www: http://www.czso.cz/csu/2013edicniplan.nsf/publ/9701-13-r_2013.

Výzkum bezpečnosti počítačových hesel mladých uživatelek internetu. Centrum pre- vence rizikové virtuální komunikace, Pedagogická fakulta Univerzity Palackého v Olomouci [online]. © E-Synergie, Univerzita Palackého v Olomouci 2011 [cit. 15. 8. 2015]. Dostupné z www: http://esynergie.upol.cz/index.php/ke- staeni/doc_download/55-vyzkum-bezpenosti-poitaovych-hesel-uivatelek-internetu.

Významné informační systémy. Národní centrum kybernetické bezpečnosti [online]. [cit. 16. 8. 2015]. Dostupné z www: https://www.govcert.cz/download/nodeid-714/.

Warez. Wikipedie: Otevřená encyklopedie [online]. [cit. 24. 12. 2012]. Dostupné z www: http://cs.wikipedia.org/wiki/Warez.

Xenofilové. anti MultiKulti watch [online]. © 2011 White Media [cit. 3. 9. 2015]. Do- stupné z www: http://www.white-media.info/amk_watch_xenofilove.html.

Zahraniční inspirace související s tématem kybernetických hrozeb. Policie ČR [online]. © 2015 Policie ČR, Praha, 2009 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/cyber-vyzkum-studie-zahranici-pdf.aspx.

Základní definice, vztahující se k tématu kybernetické bezpečnosti. Policie ČR [online]. © 2015 Policie ČR, Praha, 2009 [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/cyber-vyzkum-studie-pojmy-pdf.aspx.

Základy bezpečnosti na Internetu. Ministerstvo vnitra ČR [online]. © 2015 Ministerstvo vnitra ČR [cit. 16. 8. 2015]. Dostupné z www: http://www.mvcr.cz/soubor/cyber- vyzkum-studie-rady-pdf.aspx.

Zákon o kybernetické bezpečnosti se dotkne většího počtu firem a institucí. Corporate ICT [online]. © Effectix.com, s. r. o., 2010 [cit. 3. 6. 2014]. Dostupné z www: http://www.corporateict.cz/rozhovory/zakon-o-kyberneticke-bezpecnosti-se-dotkne- vetsiho-poctu-firem-a-instituci.html.

Zpráva o stavu kybernetické bezpečnosti České republiky 2014. Národní bezpečnostní úřad [online]. [cit. 16. 8. 2015]. Dostupné z www:

218

https://www.govcert.cz/cs/informacni-servis/bulletiny/zprava-o-stavu-kyberneticke- bezpecnosti-ceske-republiky-2014/.

"123456" Maintains the Top Spot on SplashData's Annual "Worst Passwords" List. SplashData, Inc. [online]. © SplashData, Inc., 2014 [cit. 10. 5. 2015]. Dostupné z www: http://splashdata.com/press/worst-passwords-of-2014.htm.

Judikatura (pokud neuvedeno jinak, tak dostupná z ASPI [právní informační systém]. Verze 2012. Wolters Kluwer, 2012 [cit. 28. 12. 2013]) Rozsudek velkého senátu ESLP ve věci Delfi proti Estónsku ze dne 16. 6. 2015, č stíž- nosti 64569/09. Usnesení Nejvyššího soudu ČR ze dne 13. 5. 2015, sp. zn. 8 Tdo 518/2015.

Usnesení Nejvyššího soudu ČR ze dne 22. 4. 2015, sp. zn. 3 Tdo 477/2015.

Usnesení Nejvyššího soudu ČR ze dne 18. 2. 2015, sp. zn. 5 Tdo 1630/2014.

Usnesení Nejvyššího soudu ČR ze dne 12. 11. 2014, sp. zn. 8 Tdo 1217/2014.

Usnesení Nejvyššího soudu ČR ze dne 30. 9. 2014, sp. zn. 11 Tdo 935/2014.

Rozsudek Nejvyššího soudu ČR ze dne 16. 6. 2014, sp. zn. 8 Tdo 1415/2013.

Rozsudek Nejvyššího soudu ČR ze dne 31. 7. 2013, sp. zn. 23 Cdo 2623/2011.

Usnesení Nejvyššího soudu ČR ze dne 29. 1. 2013, sp. zn. 4 Tdo 43/2013.

Usnesení Nejvyššího soudu ČR ze dne 12. 12. 2012, sp. zn. 6 Tdo 1479/2012.

Usnesení Nejvyššího soudu ČR ze dne 17. 10. 2012, sp. zn. 4 Tdo 1263/2012.

Usnesení Nejvyššího soudu ČR ze dne 29. 8. 2012, sp. zn. 7 Tdo 949/2012.

Rozsudek Krajského soudu v Českých Budějovicích – pobočka v Táboře ze dne 25. 4. 2012, sp. zn. 14 To 49/2012.

Usnesení Nejvyššího soudu ČR ze dne 11. 4. 2012, sp. zn. 4 Tdo 379/2012.

Usnesení Nejvyššího soudu ČR ze dne 30. 11. 2011, sp. zn. 8 Tdo 1503/2011.

Rozsudek Vrchního soud v Praze ze dne 2. 3. 2011, sp. zn. 3 Cmo 197/2010.

Rozsudek Nejvyššího soudu ČR ze dne 27. 1. 2011, sp. zn. 4 Tz 79/2010.

Usnesení Nejvyššího soudu ČR ze dne 29. 9. 2010, sp. zn. 6 Tdo 1135/2010. 219

Rozsudek Městského soudu v Praze ze dne 17. 3. 2010, sp. zn. 10 Cm 47/2009.

Usnesení Nejvyššího soudu ČR ze dne 27. 1. 2010, sp. zn. 5 Tdo 31/2010.

Usnesení Krajského soudu v Praze ze dne 9. 9. 2009, sp. zn. 9 To 383/2009.

Rozsudek Okresního soudu v Kutné Hoře ze dne 24. 4. 2009, sp. zn. 6 T 166/2008.

Stanovisko trestního kolegia Nejvyššího soudu ČR ze dne 13. 12. 2006, sp. zn. Tpjn 302/2005.

Usnesení Ústavního soudu ČR ze dne 15. 4. 2004, sp. zn. II. ÚS 243/03.

Usnesení Nejvyššího soudu ČR ze dne 11. 12. 2002, sp. zn. 7 Tdo 989/2002.

Usnesení Nejvyššího soudu ČR ze dne 22. 7. 2002, sp. zn. 5 Tdo 337/2002.

Rozhodnutí Ústavního soudu ČR ze dne 20. 1. 2000, sp. zn III. ÚS 150/99.

Rozhodnutí Vrchního soudu v Praze ze dne 8. 8. 1993, sp. zn. 7 To 27/93.

Nález Ústavního soudu ČR ze dne 23. 4. 1988, sp. zn. IV. ÚS 463/97.

Rozhodnutí Nejvyššího soudu ČSSR, sp. zn. Pls 1/65.

Právní předpisy (pokud neuvedeno jinak, tak dostupné z Beck-online [právní informační systém]. ©2012, Nakladatelství C. H. Beck [cit. 28. 12. 2013])

Sdělení Ministerstva zahraničních věci ČR č. 104 / 2013 Sb. m. s., o sjednání Úmluvy o počítačové kriminalitě.

Nařízení vlády č. 432/2010 Sb., o kritériích pro určení prvku kritické infrastruktury, v původním znění.

Nařízení vlády č. 432/2010 Sb., o kritériích pro určení prvku kritické infrastruktury, ve znění nařízení č. 315/ 2014 Sb.

Usnesení vlády České republiky ze dne 19. října 2011, č. 781, o ustavení Národního bezpečnostního úřadu gestorem problematiky kybernetické bezpečnosti a zároveň ná- rodní autoritou pro tuto oblast. Dostupné z: Dokumenty vlády. Vláda České republiky [online]. Vláda ČR © 2009 – 2012 [cit. 20. 1. 2015]. Dostupné z www: http://kormoran.vlada.cz/usneseni/usneseni_webtest.nsf/0/87725D06F85FE727C12579 56002CC333/$FILE/781%20uv111019.0781.pdf.

Zákon č. 140/1961 Sb., trestní zákon, v původním znění.

220

Zákon č. 140/1961 Sb., trestní zákon, ve znění zákona č. 52/2009 Sb.

Zákon č. 141/1961Sb., o trestním řízení soudním (trestní řád), ve znění pozdějších předpisů.

Zákon č. 283/1991 Sb., o policii české republiky, ve znění pozdějších předpisů.

Zákon č. 480/2004 Sb., o některých službách informační společnosti a o změně někte- rých zákonů, ve znění pozdějších předpisů.

Zákon č. 40/2009 Sb., trestní zákoník, ve znění pozdějších předpisů.

Zákon č. 141/2014 Sb., kterým se mění zákon č. 141/1961 Sb., o trestním řízení soud- ním (trestní řád), ve znění pozdějších předpisů, zákon č. 40/2009 Sb., trestní zákoník, ve znění pozdějších předpisů, a zákon č. 418/2011 Sb., o trestní odpovědnosti právnic- kých osob a řízení proti nim, ve znění zákona č. 105/2013 Sb.

Zákon č. 418/2011 Sb., o trestní odpovědnosti právnických osob a řízení proti nim, ve znění zákona č. 141/2014 Sb.

Vyhláška č. 316/2014 Sb., o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kyberne- tické bezpečnosti.

Vyhláška č. 317/2014 Sb., o významných informačních systémech a jejich určujících kritériích.

Úmluva Rady Evropy o kybernetické kriminalitě ze dne 23. listopadu 2001. Dostupná z www: Convention on Cybercrime. Council of Europe [online]. © Council of Europe 2014 [cit. 10. 10. 2014]. Dostupné z www: http://conventions.coe.int/Treaty/en/Treaties/html/185.htm.

Rámcové rozhodnutí Rady Evropské unie 2002/475/SVV ze dne 13. 6. 2002 o boji proti terorismu. Dostupné z www: http://eur- lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32002F0475:CS:HTML.

Směrnice č. 2000/31/ES o některých právních aspektech služeb informační společnosti, zejména elektronického obchodu, na vnitřním trhu.

Návrhy zákona Vládní návrh zákona, kterým se mění zákon č. 418/2011 Sb., o trestní odpovědnosti právnických osob a řízení proti nim, ve znění pozdějších předpisů (Sněmovní tisk 304). Poslanecká sněmovna Parlamentu ČR [online]. © Parlament České republiky, Kancelář Poslanecké sněmovny [cit. 15. 6. 2015]. Dostupné z www: http://www.psp.cz/sqw/text/orig2.sqw?idd=118107.

221

Důvodové zprávy Důvodová zprávu k návrhu zákona o kybernetické bezpečnosti. (Sněmovní tisk 81, vládní návrh zákona o kybernetické bezpečnosti. Poslanecká sněmovna Parlamentu ČR [online]. © Parlament České republiky, Kancelář Poslanecké sněmovny [cit. 1. 6. 2014]. Dostupné z www: http://www.psp.cz/sqw/historie.sqw?o=7&t=81).

Důvodová zpráva k návrhu zákonu o trestní odpovědnosti právnických osob a řízení proti nim. (Sněmovní tisk 285/0, část č. 1/2, vládní návrh zákona o trestní odpovědnosti právnických osob a řízení proti nim. Poslanecká sněmovna Parlamentu ČR [online]. © Parlament České republiky, Kancelář Poslanecké sněmovny [cit. 19. 3. 2012]. Dostupné z www: http://www.psp.cz/sqw/text/tiskt.sqw?O=6&CT=285&CT1=0.

Důvodová zpráva k trestnímu zákoníku. Dostupná z Beck-online [právní informační systém]. © 2012, Nakladatelství C. H. Beck [cit. 28. 12. 2013]).

222