Detekce a prevence kybernetických hrozeb
2. Pojem kybernetické trestné činnosti a pojmy související
2.2. Klasifikace forem kyberkriminality
Domnívám se, že pokud se chceme zabývat problematikou kyberkriminality, bylo by vhodné alespoň rámcově vymezit, co vše je možné pod tuto trestnou činnost zahrnout. Na závěr této subkapitoly chci proto čtenáři předložit některé klasifikace kybernetické (či počítačové) kriminality tak, jak je vnímají různé právní normy, různí autoři, či organizace, které se věnují boji s kybernetickou kriminalitou. Na těchto členěních chci demonstrovat i genezi pohledu na problematiku kybernetické kriminality.
1. Klasifikace dle Úmluvy o kyberkriminalitě a dle dodatkového protokolu.
Úmluva o kyberkriminalitě dělí kybernetické trestné činy do čtyř kategorií:
1. trestné činy proti utajování, integritě a dostupnosti počítačových dat a systémů (Offences against the confidentiality, integrity and availability of computer data and systems),
2. trestné činy související s počítači (Computer-related offences),
3. trestné činy související s obsahem (Content-related offences),
4. trestné činy související s porušováním autorských práv a práv souvisejících (Offences related to infringements of copyright and related rights).
Dodatkový protokol pak definuje další kybernetické trestné činy:
1. šíření rasistických a xenofobních materiálů pomocí počítačových systémů (Dissemination of racist and xenophobic material through computer systems),
2. rasisticky a xenofobně motivované vyhrožování (Racist and xenophobic motivated threat),
3. rasisticky a xenofobně motivované útoky (Racist and xenophobic motivated insult),
4. popírání, snižování, schvalování nebo ospravedlňování genocidy nebo zločinů proti lidskosti (Denial, gross minimisation, approval or justification of genocide or crimes against humanity).
2. Klasifikace Commitee of Experts on Crime in Cyberspace
Dle Statutu Komise expertů Rady Evropy pro zločin v kyberprostoru (Commitee of Experts on Crime in Cyberspace) z roku 2000 lze kyberzločin rozdělit:
1. Dle pozice počítače při páchání trestné činnosti:
- cíl (terč) útoku;
- prostředek (nástroj) útoku.
2. Podle typu činu:
- protiprávní jednání tradiční (např. padělání bankovek aj.)
- protiprávní jednání nová (např. phishing, DDoS aj.)[1]
3. Klasifikace dle eEurope+
Tento dokument členil počítačové zločiny na:
1. Zločiny porušující soukromí
- Nelegální sběr, uchovávání, modifikace, zveřejňování a šíření osobních dat.
2. Zločiny se vztahem k obsahu počítače
- Dětská pornografie, rasizmus, vyzývání k násilí aj.
3. Ekonomické
- Neautorizovaný přístup, sabotáž, hackerství, šíření virů, počítačová špionáž, počítačové padělání a podvody.
4. Zločiny se vztahem k duševnímu vlastnictví[2]
4. Klasifikace počítačové trestné činnosti dle kriminalistiky
Porada a Konrád[3] dělí počítačovou kriminalitu do pěti základních skupin.
1. Neoprávněné zásahy do vstupních dat
- Změna vstupního dokladu pro zpracování počítačem,
- vytvoření dokladu obsahujícího nepravdivé údaje pro následné zpracování dat počítačem,
2. Neoprávněné změny v uložených datech
- manipulace s daty, neoprávněný zásah do nich a následný návrat k normálu,
3. Neoprávněné pokyny k počítačovým operacím
- přímý pokyn k provedení operace, či instalace softwaru provádějícího operace automaticky,
4. Neoprávněné pronikání do počítačů, počítačového systému a jeho databází
- informativní vstup do databáze, bez využití informací,
- neoprávněné užívání informací pro vlastní potřeby,
- změny, ničení, či nahrazování informací jinými,
- nelegální „odposlech“ a záznam provozu elektronické komunikace,
5. Napadení cizího počítače, programového vybavení a souborů a dat v databázích
- vytváření programů sloužících k napadení,
- zavedení viru do programového vybavení počítače,
- vlastní napadení viry, či jinými programy.
5. Zaměření Europolu na některé druhy kyberkriminality dle závažnosti
Europol respektuje Úmluvu o kyberkriminalitě a vychází z členění trestných činů v ní obsažených. Pro podporu boje s kyberkriminalitou a pomoc členským státům došlo, v rámci Europolu, ke vzniku The European Cyber Crime Centre (EC3)[4]. Tento tým jasně deklaroval svoje pole působnosti v rámci boje s kybernetickou trestnou činností a vymezil následující tři oblasti (FP – focal point), kterým se věnuje:
1. FP TERMINAL – Payment fraud. Skupina, která se věnuje a poskytuje podporu při řešení online podvodů.
2. FP Cyborg – High-Tech Crimes. Skupina, která se věnuje a poskytuje podporu při různých kybernetických útocích, jež ovlivňují kritickou infrastrukturu[5] a informační systémy. Zejména se jedná o útoky typu: Malware, Ransomware, Hacking, Phishing, Identity Theft aj.
3. FP Twins – Child Sexual Exploitation. Skupina, která se věnuje a poskytuje podporu při vyšetřování trestné činnosti, při níž dochází k sexuálnímu zneužívání dětí.
6. Klasifikace kyberkriminality dle jejího „vztahu“ k digitálnímu prostředí
S rozvojem kyberkriminality jako takové se v posledních letech do popředí stále více dostává názor, dle kterého je možné na kyberkriminalitu pohlížet jako na jednání, které by bylo možné označit termínem „ryzí“ či „čistá“ kyberkriminalita. Pod takovéto jednání by bylo možné subsumovat pouze takové kybernetické útoky, které se odehrály v kyberprostoru a jejichž cílem a nástrojem byl počítačový systém, případně data. Typicky se pak jedná p útoky mající povahu hackingu, DoS, DDoS útoků, útoků na kritickou infrastrukturu aj.
Ostatní kriminalita páchaná v prostředí kyberprostoru je považována pouze za přenesení „starého“ či „běžného“ kriminálního jednání do prostředí nového digitálního.
Dle výše uvedeného dělení by pak bylo možné kyberkriminalitu chápat v:
- Užším pojetí („ryzí“ kyberkriminalita);
- Širším pojetí („běžné“ kriminální jednání v novém prostředí).
Další možné klasifikace kyberkriminality
Existuje i mnoho jiných způsobů klasifikace, pro ilustraci uvádím další možné dělení kyberkriminality.[6]
Na tomto místě si dovolím uvést i klasifikaci, kterou jsem vytvořil na základě vlastních poznatků získaných zejména při interpretaci problematiky kyberkriminality na různých seminářích či konferencích.
Je možné konstatovat, že velmi zjednodušeně lze kyberkriminalitu dělit ze tří hledisek:
1. Dle četnosti (povahy) útoků:
a) porušování práv autorských (viz Internetové (počítačové) pirátství. Jde o jednání, které je v rámci kyberprostoru dominantní a při kterém dochází k porušování intelektuálního vlastnictví. Snaha o potírání tohoto jevu je zjevná zejména za strany soukromých organizací hájících práva autorů.);
b) ostatní kybernetické útoky (viz projevy kyberkriminality. Vyjma Internetové (počítačové) pirátství.).
2. Dle postižitelnosti trestním právem:
a) trestním právem řešené jednání – některé z uvedených jednání subsumovatelných pod skutkovou podstatu trestného činu;
b) trestním právem neřešené (nepostižitelné) jednání (některé z uvedených jednání není možné, ani za použití přípustné analogie[7], subsumovat pod zákonné znaky skutkové podstaty trestného činu.).
3. Dle míry tolerance většinovou společností:
a) společností tolerované jednání (nejvíce je tolerováno jednání spočívající v porušování práv autorských);
b) společností neakceptované jednání (např. dětská pornografie aj.).
[1] [online]. [cit.11.3.2010]. Dostupné z: http://assembly.coe.int/documents/WorkingDocs/doc01/edoc9263.htm
Srov. MATĚJKA, Michal. Počítačová kriminalita. Praha: Computer Press, 2002, s. 49
[2] Blíže: JIROVSKÝ, Václav. Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství. Praha: Grada, 2007, s. 92
[3] Blíže: STRAUS, Jiří a kol. Kriminalistická metodika. Plzeň: Aleš Čeněk, 2006, s. 272 - 274
[4] Combating Cybercrime in a Digital Age. [online]. [cit.7.5.2018]. Dostupné z: https://www.europol.europa.eu/ec3
[5] Pokud jde o vymezení pojmu kritická infrastruktura, pak je v ČR (v případě kyberprostoru) třeba vycházet ze zákona o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti). Dále jen zákon o kybernetické bezpečnosti nebo ZKB. Tento zákon v § 2 písm. b) vymezuje pojem kritická informační infrastruktura a prvek nebo systém prvků kritické infrastruktury.
Definice pojmu kritická informační infrastruktura vychází z právních předpisů upravujících oblast krizového řízení. Kritická informační infrastruktura je součástí kritické infrastruktury, která je vymezena zákonem č. 240/2000 Sb., o krizovém řízení a o změně některých zákonů (krizový zákon) ve znění pozdějších předpisů („dále jen krizový zákon“). Aby mohl být určitý informační systém nebo služba a síť elektronických komunikací zařazena do kritické informační infrastruktury, musí splnit definiční kritéria kritické infrastruktury, jakož i prvku kritické infrastruktury, vymezené krizovým zákonem a dále pak i průřezová a odvětvová kritéria stanovená nařízením vlády č. 432/2010 Sb., o kritériích pro určení prvku kritické infrastruktury.
V odvětvových kritériích pro určení prvku kritické infrastruktury je od účinnosti zákona a kybernetické bezpečnosti vložen bod VI. „Komunikační a informační systémy“, písm G.: oblast kybernetické bezpečnosti. Zde jsou stanovena odvětvová kritéria pro určení daného informačního systému, služby nebo sítě elektronických komunikací kritickou informační infrastrukturou.
Nicméně toto vymezení se vztahuje pouze na oblast kybernetické bezpečnosti. Obecně je možné vymezit kritickou infrastrukturu následovně:
1. Kritickou infrastrukturou se rozumí prvek kritické infrastruktury nebo systém prvků kritické infrastruktury narušení, jehož funkce by měla závažný dopad na bezpečnost státu, zabezpečení základních životních potřeb obyvatelstva, zdraví osob nebo ekonomiku státu.
2. Prvkem kritické infrastruktury se rozumí stavba, zařízení, prostředek nebo veřejná infrastruktura určená podle průřezových a odvětvích kritérií, která jsou stanovena nařízením vlády č. 432/2010 Sb., o kritériích pro určení prvku kritické infrastruktury.
3. Průřezovým kritériem pro určení prvku kritické infrastruktury je hledisko
a) obětí s mezní hodnotou více než 250 mrtvých nebo více než 2 500 osob s následnou hospitalizací po dobu delší než 24 hodin,
b) ekonomického dopadu s mezní hodnotou hospodářské ztráty státu vyšší než 0,5 % hrubého domácího produktu, nebo
c) dopadu na veřejnost s mezní hodnotou rozsáhlého omezení poskytování nezbytných služeb nebo jiného závažného zásahu do každodenního života postihujícího více než 125 000 osob.
[6] Srov. PROSISE, Chris a Kevin MANDIVA. Incident response & komputer forensic, second edition. Emeryville: McGraw-Hill, 2003, s. 22 a násl.
Dále pak např. Cybercrime. [online]. [cit.1.2.2015]. Dostupné z:
http://www.britannica.com/EBchecked/topic/130595/cybercrime/235699/Types-of-cybercrime; aj.
[7] Analogií se rozumí subsumpce případu v trestním zákoně výslovně neuvedeného, pod zákonné ustanovení podobné, v zákoně uvedené. Oproti extenzivnímu výkladu je v rámci analogie využíváno ustanovení, které se na subsumovaný případ podle svého smyslu nevztahuje. Extenzivní výklad se realizuje v souladu s účelem trestního zákona a v jeho mezích, kdežto analogie tyto pomyslné hranice překračuje. Užitím analogie dochází k vyplňování mezer v zákonech. Jsou jí řešeny případy, které zákonodárce opomněl upravit právní normou. V podmínkách ČR je nelze využít v neprospěch (k tíži) pachatele (in malam partem).
Blíže viz NOVOTNÝ, František, Josef SOUČEK a kol. Trestní právo hmotné. 3. rozš. vyd. Plzeň: Aleš Čeněk, 2010, s. 83