Kybernetická kriminalita – recenze knihy

Jana Fortinová, 23. červen 2015 07:00 1 komentářů
Kybernetická kriminalita – recenze knihy

Kniha představuje obsáhlé dílo, v němž prof. Ing. Vladimír Smejkal, CSc., LL.M, jeden ze zakladatelů odvětví práva IT v ČR a přední odborník na počítačovou kriminalitu, shrnul svoje dlouholeté působení.

Aplikoval je na současný výskyt nejrůznějších forem trestné činnosti související s počítači a počítačovými sítěmi. Kniha je rozdělena do čtyř obsáhlých kapitol.

Počítače a počítačová kriminalita

První kapitola má za cíl vnést pořádek do terminologie z oblasti IS/IT prostřednictvím definic, nacházejících se v právních a technických normách. Usnadní čtenáři orientaci v dalších částech knihy a umožní mu osvojit si správné názvosloví.

Kriminalita v prostředí informačních systémů a na internetu

Druhá kapitola je těžištěm knihy. Jsou zde podrobně popsány jednotlivé druhy trestné činnosti v kyberprostoru. Každá skutková podstata je popsána z hlediska forem a způsobů jejího páchání včetně reálných příkladů, je vyložena její definice uvedená v trestním zákoníku a přičleněna obsáhlá judikatura sestávající z právní věty, zdůvodnění a vlastních komentářů autora.

Najdeme zde např. sabotáže, teroristické útoky a obecné ohrožení, poškození obecně prospěšného zařízení či cizí věci, neoprávněné užívání, podvody, poškození cizích práv, vydírání, trestnou činnost spojenou se získáváním a šířením informací (mj. pornografii, porušování tajemství dopravovaných zpráv a dokumentů uchovávaných v soukromí, ohrožení utajované informace a vyzvědačství, šíření poplašné zprávy, nebezpečné vyhrožování a pronásledování, nekalou soutěž) a další trestné činy včetně porušování práv k duševnímu vlastnictví. Značně detailně jsou vyloženy počítačové tr. činy, a to ust. § 230 – Neoprávněný přístup k počítačovému systému a nosiči informací, § 231 – Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat a § 232 – Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti.

Odhalování a vyšetřování kybernetické kriminality

Třetí kapitola se zabývá kriminalistickou metodikou a expertizou v oblasti počítačové kriminality a pachateli a jejich motivy. Značná pozornost je věnována důkazům, dokazování a digitálním stopám.

Prognóza dalšího vývoje kybernetické kriminality

Nejnovější poznatky shrnul autor ve čtvrté kapitole. Zamýšlí se v ní nad možností postihu útoků DoS/DDoS v rámci českého právního řádu a rozebírá další, stále specifičtější jevy ze světa kyberprostoru, jako jsou virtuální kriminalita, virtuální měny (bitcoiny a další měny), útoky prostřednictvím sociálních sítí a zločiny odehrávající se v rámci virtuálního prostoru nebo v přímé návaznosti na něj. Jsou zde dále diskutovány útoky na technologické řídicí systémy (SCADA), ale i odpovědnost za škodu způsobenou provozem nezabezpečeného informačního systému, možnost pojištění kybernetických rizik. Autor kriticky hodnotí současné trendy, jako jsou BYOD (z anglického „Bring Your Own Device“, kdy si zaměstnanci nosí svá zařízení do zaměstnání) nebo tzv. internet věcí, kde upozorňuje na jejich vysoká bezpečnostní rizika.

Rostoucí připojení – rostoucí riziko

Pokud v závěru prof. Smejkal říká „Čím více věcí bude připojeno k internetu (stane se součástí kyberprostoru), s tím větším rizikem zneužití musíme počítat“, nelze než plně souhlasit. Proto je také třeba se zaměřit především na prevenci v podobě budování zabezpečených IS, než následně stíhat pachatele, v kyberprostoru tak obtížně vypátratelné.

Kniha obsahuje na dnešní zvyklosti extrémní množství originálních, koncepčně utříděných a zpracovaných informací a poznatků autora na vysoké vědecké úrovni. Toto by nebylo, vzhledem k jeho známé erudici ani tak překvapivé. Překvapující ale je, že i přes odborný výklad je napsána srozumitelně a přístupně všem potenciálním čtenářům, kterými by měli být nejen manažeři IS/IT a odborníci na počítačovou bezpečnost – s tím se počítá, ale také právníci – od advokátů a podnikových právníků až po soudce. Je ideálním zdroje informací pro výuku v oblasti informačních technologií a jejich bezpečnosti, ale i práva informačních technologií a trestního práva.

Ing. Jana Fortinová pracuje na Vysoké škole ekonomické v Praze, Fakulta informatiky a statistiky, Katedra informačních technologií Vydalo: Nakladatelství Aleš Čeněk 1. vydání, Plzeň 2015, 636 str. ISBN 978-80-7380-501-2. Cena 690 Kč. Viz http://www.alescenek.cz/detail-zbozi/vysledky-hledani-0:1:1/kyberneticka-kriminalita-97751.html

Mohlo by vás zajímat:


Komentáře

Peter Brožík #0
Peter Brožík 17. srpen 2015 19:26

Pan Smejkal je obviněn společně s bývalým náměstkem Šiškou - http://www.egov.cz/clanky/byvaly-namestek-siska-a-soudni-znalec-celi-dalsi-zalobe za nepravdivý znalecký posudek. Co si potom máme myslet o člověku, který jako soudní znalec byl schopen a ochoten napsal nepravdivý posudek.

RSS 

Komentujeme

Další na řadě je bezpečnost

Richard Jan Voigts , 09. říjen 2017 00:00
Richard Jan Voigts

Co všechno lze automatizovat pomocí strojového učení? Larry Ellison, technologický ředitel společnos...

Více







Kalendář

19. 10.

22. 10.
For Games 2017
24. 10. VeeamON Forum 2017
25. 10.

26. 10.
Profesia days 2017
RSS 

Zprávičky

Úřad pro ochranu osobních údajů vyšetřuje e-shop Mall.cz kvůli úniku hesel

ČTK , 22. říjen 2017 08:00

Obchodu Mall.cz odcizili hackeři údaje až ke 750 000 starších uživatelských účtů....

Více 0 komentářů

Firma vypsala odměnu za odhalení digitálního podpisu slovenského ministra

ČTK , 21. říjen 2017 08:00

Problém se týká čipů německého výrobce Infineon Technologies, které Slovensko používá v občanských p...

Více 0 komentářů

Electro World v účetním roce zmírnil ztrátu na 92 milionů Kč

ČTK , 20. říjen 2017 12:00

Firma se soustředila na zlepšení prodejní a distribuční sítě a rozšíření sortimentu....

Více 0 komentářů

Starší zprávičky

Dohoda o ochraně dat mezi EU a USA prošla první kontrolou

ČTK , 20. říjen 2017 08:00

Cílem dohody je chránit osobní údaje osob v EU předávané společnostem v USA. ...

Více 0 komentářů

Operátoři: Metro by mohlo být signálem pokryté do konce roku 2018

ČTK , 20. říjen 2017 08:00

Operátoři mají enormní zájem na pokrytí pražského metra, a to na vlastní náklady....

Více 0 komentářů

Firmu Moravia IT koupil britský konkurent RWS Holding

ČTK , 19. říjen 2017 21:26

Mezi zákazníky firmy specializující se na lokalizaci a testování softwaru patří např. Microsoft, IBM...

Více 0 komentářů

Státní ústav pro kontrolu léčiv hájí elektronické recepty

ČTK , 19. říjen 2017 10:00

V ČR se vydá 60-70 milionů papírových receptů ročně. Podle ministerstva je elektronizace zdravotnict...

Více 0 komentářů