Kybernetická kriminalita – recenze knihy

Jana Fortinová, 23. červen 2015 07:00 1 komentářů
Kybernetická kriminalita – recenze knihy

Kniha představuje obsáhlé dílo, v němž prof. Ing. Vladimír Smejkal, CSc., LL.M, jeden ze zakladatelů odvětví práva IT v ČR a přední odborník na počítačovou kriminalitu, shrnul svoje dlouholeté působení.

Aplikoval je na současný výskyt nejrůznějších forem trestné činnosti související s počítači a počítačovými sítěmi. Kniha je rozdělena do čtyř obsáhlých kapitol.

Počítače a počítačová kriminalita

První kapitola má za cíl vnést pořádek do terminologie z oblasti IS/IT prostřednictvím definic, nacházejících se v právních a technických normách. Usnadní čtenáři orientaci v dalších částech knihy a umožní mu osvojit si správné názvosloví.

Kriminalita v prostředí informačních systémů a na internetu

Druhá kapitola je těžištěm knihy. Jsou zde podrobně popsány jednotlivé druhy trestné činnosti v kyberprostoru. Každá skutková podstata je popsána z hlediska forem a způsobů jejího páchání včetně reálných příkladů, je vyložena její definice uvedená v trestním zákoníku a přičleněna obsáhlá judikatura sestávající z právní věty, zdůvodnění a vlastních komentářů autora.

Najdeme zde např. sabotáže, teroristické útoky a obecné ohrožení, poškození obecně prospěšného zařízení či cizí věci, neoprávněné užívání, podvody, poškození cizích práv, vydírání, trestnou činnost spojenou se získáváním a šířením informací (mj. pornografii, porušování tajemství dopravovaných zpráv a dokumentů uchovávaných v soukromí, ohrožení utajované informace a vyzvědačství, šíření poplašné zprávy, nebezpečné vyhrožování a pronásledování, nekalou soutěž) a další trestné činy včetně porušování práv k duševnímu vlastnictví. Značně detailně jsou vyloženy počítačové tr. činy, a to ust. § 230 – Neoprávněný přístup k počítačovému systému a nosiči informací, § 231 – Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat a § 232 – Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti.

Odhalování a vyšetřování kybernetické kriminality

Třetí kapitola se zabývá kriminalistickou metodikou a expertizou v oblasti počítačové kriminality a pachateli a jejich motivy. Značná pozornost je věnována důkazům, dokazování a digitálním stopám.

Prognóza dalšího vývoje kybernetické kriminality

Nejnovější poznatky shrnul autor ve čtvrté kapitole. Zamýšlí se v ní nad možností postihu útoků DoS/DDoS v rámci českého právního řádu a rozebírá další, stále specifičtější jevy ze světa kyberprostoru, jako jsou virtuální kriminalita, virtuální měny (bitcoiny a další měny), útoky prostřednictvím sociálních sítí a zločiny odehrávající se v rámci virtuálního prostoru nebo v přímé návaznosti na něj. Jsou zde dále diskutovány útoky na technologické řídicí systémy (SCADA), ale i odpovědnost za škodu způsobenou provozem nezabezpečeného informačního systému, možnost pojištění kybernetických rizik. Autor kriticky hodnotí současné trendy, jako jsou BYOD (z anglického „Bring Your Own Device“, kdy si zaměstnanci nosí svá zařízení do zaměstnání) nebo tzv. internet věcí, kde upozorňuje na jejich vysoká bezpečnostní rizika.

Rostoucí připojení – rostoucí riziko

Pokud v závěru prof. Smejkal říká „Čím více věcí bude připojeno k internetu (stane se součástí kyberprostoru), s tím větším rizikem zneužití musíme počítat“, nelze než plně souhlasit. Proto je také třeba se zaměřit především na prevenci v podobě budování zabezpečených IS, než následně stíhat pachatele, v kyberprostoru tak obtížně vypátratelné.

Kniha obsahuje na dnešní zvyklosti extrémní množství originálních, koncepčně utříděných a zpracovaných informací a poznatků autora na vysoké vědecké úrovni. Toto by nebylo, vzhledem k jeho známé erudici ani tak překvapivé. Překvapující ale je, že i přes odborný výklad je napsána srozumitelně a přístupně všem potenciálním čtenářům, kterými by měli být nejen manažeři IS/IT a odborníci na počítačovou bezpečnost – s tím se počítá, ale také právníci – od advokátů a podnikových právníků až po soudce. Je ideálním zdroje informací pro výuku v oblasti informačních technologií a jejich bezpečnosti, ale i práva informačních technologií a trestního práva.

Ing. Jana Fortinová pracuje na Vysoké škole ekonomické v Praze, Fakulta informatiky a statistiky, Katedra informačních technologií Vydalo: Nakladatelství Aleš Čeněk 1. vydání, Plzeň 2015, 636 str. ISBN 978-80-7380-501-2. Cena 690 Kč. Viz http://www.alescenek.cz/detail-zbozi/vysledky-hledani-0:1:1/kyberneticka-kriminalita-97751.html

Mohlo by vás zajímat:


Komentáře

Peter Brožík #0
Peter Brožík 17. srpen 2015 19:26

Pan Smejkal je obviněn společně s bývalým náměstkem Šiškou - http://www.egov.cz/clanky/byvaly-namestek-siska-a-soudni-znalec-celi-dalsi-zalobe za nepravdivý znalecký posudek. Co si potom máme myslet o člověku, který jako soudní znalec byl schopen a ochoten napsal nepravdivý posudek.

RSS 

Komentujeme

V datových centrech už nejde o Windows?

Pavel Houser , 22. březen 2017 12:47
Pavel Houser

Trevor Pott si na The Register pokládá otázku o budoucnosti serverových Windows na platformě ARM. ...

Více






RSS 

Zprávičky

Český prezident měl prý v počítači dětskou pornografii

ČTK , 29. březen 2017 07:00

Pražský hrad se v případě dětské pornografie, kterou podle prezidenta Miloše Zemana někdo nainstalov...

Více 0 komentářů

Vloni bylo pravidelně na internetu 77 % Čechů

ITBiz.cz , 28. březen 2017 17:00

V roce 2016 používalo internet 6,7 miliónu obyvatel České republiky starších 16 let, tj. 76,5 %. Ve ...

Více 0 komentářů

Microsoft v Evropě investoval do datových center tři miliardy USD

ČTK , 28. březen 2017 15:30

Americká softwarová firma Microsoft investovala v Evropě do datových center a další infrastruktury, ...

Více 0 komentářů

Starší zprávičky

T-Mobile od dubna nabídne nové neomezené tarify s více daty

ČTK , 28. březen 2017 13:24

Mobilní operátor T-Mobile od 2. dubna nabídne novou řadu neomezených tarifů se zvýšeným objemem dat....

Více 0 komentářů

XS3200: nové úložné systémy SAN pro firmy

Pavel Houser , 28. březen 2017 13:00

Nová řada společnosti QSAN nabízí až 26 hotswap pozic SFF 2,5“ v 2U rack skříni....

Více 0 komentářů

Co Češi objednávají nejčastěji online

ITBiz.cz , 28. březen 2017 11:00

Oblečení, kosmetika a knihy. To jsou tři nejpopulárnější druhy zboží, jak je na internetu nakupují ž...

Více 0 komentářů

Brněnští vývojáři Konica Minolta testují metodiku scrum

Pavel Houser , 28. březen 2017 08:00

Moderní metodiky očekávají vysokou míru automatizace, která začíná už při psaní kódu....

Více 0 komentářů