Kybernetická kriminalita – recenze knihy

Jana Fortinová, 23. červen 2015 07:00 1 komentářů
Kybernetická kriminalita – recenze knihy

Kniha představuje obsáhlé dílo, v němž prof. Ing. Vladimír Smejkal, CSc., LL.M, jeden ze zakladatelů odvětví práva IT v ČR a přední odborník na počítačovou kriminalitu, shrnul svoje dlouholeté působení.

Aplikoval je na současný výskyt nejrůznějších forem trestné činnosti související s počítači a počítačovými sítěmi. Kniha je rozdělena do čtyř obsáhlých kapitol.

Počítače a počítačová kriminalita

První kapitola má za cíl vnést pořádek do terminologie z oblasti IS/IT prostřednictvím definic, nacházejících se v právních a technických normách. Usnadní čtenáři orientaci v dalších částech knihy a umožní mu osvojit si správné názvosloví.

Kriminalita v prostředí informačních systémů a na internetu

Druhá kapitola je těžištěm knihy. Jsou zde podrobně popsány jednotlivé druhy trestné činnosti v kyberprostoru. Každá skutková podstata je popsána z hlediska forem a způsobů jejího páchání včetně reálných příkladů, je vyložena její definice uvedená v trestním zákoníku a přičleněna obsáhlá judikatura sestávající z právní věty, zdůvodnění a vlastních komentářů autora.

Najdeme zde např. sabotáže, teroristické útoky a obecné ohrožení, poškození obecně prospěšného zařízení či cizí věci, neoprávněné užívání, podvody, poškození cizích práv, vydírání, trestnou činnost spojenou se získáváním a šířením informací (mj. pornografii, porušování tajemství dopravovaných zpráv a dokumentů uchovávaných v soukromí, ohrožení utajované informace a vyzvědačství, šíření poplašné zprávy, nebezpečné vyhrožování a pronásledování, nekalou soutěž) a další trestné činy včetně porušování práv k duševnímu vlastnictví. Značně detailně jsou vyloženy počítačové tr. činy, a to ust. § 230 – Neoprávněný přístup k počítačovému systému a nosiči informací, § 231 – Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat a § 232 – Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti.

Odhalování a vyšetřování kybernetické kriminality

Třetí kapitola se zabývá kriminalistickou metodikou a expertizou v oblasti počítačové kriminality a pachateli a jejich motivy. Značná pozornost je věnována důkazům, dokazování a digitálním stopám.

Prognóza dalšího vývoje kybernetické kriminality

Nejnovější poznatky shrnul autor ve čtvrté kapitole. Zamýšlí se v ní nad možností postihu útoků DoS/DDoS v rámci českého právního řádu a rozebírá další, stále specifičtější jevy ze světa kyberprostoru, jako jsou virtuální kriminalita, virtuální měny (bitcoiny a další měny), útoky prostřednictvím sociálních sítí a zločiny odehrávající se v rámci virtuálního prostoru nebo v přímé návaznosti na něj. Jsou zde dále diskutovány útoky na technologické řídicí systémy (SCADA), ale i odpovědnost za škodu způsobenou provozem nezabezpečeného informačního systému, možnost pojištění kybernetických rizik. Autor kriticky hodnotí současné trendy, jako jsou BYOD (z anglického „Bring Your Own Device“, kdy si zaměstnanci nosí svá zařízení do zaměstnání) nebo tzv. internet věcí, kde upozorňuje na jejich vysoká bezpečnostní rizika.

Rostoucí připojení – rostoucí riziko

Pokud v závěru prof. Smejkal říká „Čím více věcí bude připojeno k internetu (stane se součástí kyberprostoru), s tím větším rizikem zneužití musíme počítat“, nelze než plně souhlasit. Proto je také třeba se zaměřit především na prevenci v podobě budování zabezpečených IS, než následně stíhat pachatele, v kyberprostoru tak obtížně vypátratelné.

Kniha obsahuje na dnešní zvyklosti extrémní množství originálních, koncepčně utříděných a zpracovaných informací a poznatků autora na vysoké vědecké úrovni. Toto by nebylo, vzhledem k jeho známé erudici ani tak překvapivé. Překvapující ale je, že i přes odborný výklad je napsána srozumitelně a přístupně všem potenciálním čtenářům, kterými by měli být nejen manažeři IS/IT a odborníci na počítačovou bezpečnost – s tím se počítá, ale také právníci – od advokátů a podnikových právníků až po soudce. Je ideálním zdroje informací pro výuku v oblasti informačních technologií a jejich bezpečnosti, ale i práva informačních technologií a trestního práva.

Ing. Jana Fortinová pracuje na Vysoké škole ekonomické v Praze, Fakulta informatiky a statistiky, Katedra informačních technologií Vydalo: Nakladatelství Aleš Čeněk 1. vydání, Plzeň 2015, 636 str. ISBN 978-80-7380-501-2. Cena 690 Kč. Viz http://www.alescenek.cz/detail-zbozi/vysledky-hledani-0:1:1/kyberneticka-kriminalita-97751.html

Mohlo by vás zajímat:


Komentáře

Peter Brožík #0
Peter Brožík 17. srpen 2015 19:26

Pan Smejkal je obviněn společně s bývalým náměstkem Šiškou - http://www.egov.cz/clanky/byvaly-namestek-siska-a-soudni-znalec-celi-dalsi-zalobe za nepravdivý znalecký posudek. Co si potom máme myslet o člověku, který jako soudní znalec byl schopen a ochoten napsal nepravdivý posudek.

RSS 

Komentujeme

Sociální sítě pro B2B? Bláznovství!

Richard Jan Voigts , 17. květen 2017 07:00
Richard Jan Voigts

Agentura Ami Digital provedla průzkum ohledně využívání sociálních sítí v České republice. Ami Digit...

Více





RSS 

Zprávičky

Firmy zabývající se virtuální realitou zakládají asociaci

ČTK , 24. květen 2017 16:00

Cílem je propojit vývojářské týmy s universitami, investičními fondy a soukromým sektorem....

Více 0 komentářů

Sněmovna schválila novelu upravující přechod na vysílání DVB-T2

ČTK , 24. květen 2017 13:05

"Já jsem tam postrádal něco ve prospěch virtuálních mobilních operátorů," uvedl budoucí ministr fina...

Více 0 komentářů

Google chce propojit data z webové reklamy s nákupy v kamenných obchodech

ČTK , 24. květen 2017 10:46

Technologie dokáže propojit informace o tom, na co lidé na webu klikají a za co pak platí kartou v k...

Více 1 komentářů

Starší zprávičky

Apple a Nokia urovnaly patentový spor, podepsaly novou dohodu

ČTK , 24. květen 2017 10:00

Analytiky překvapilo relativně rychlé vyřešení sporu....

Více 0 komentářů

ČTÚ: Aukce kmitočtů v pásmu 3,7 GHz se zúčastní 6 subjektů

Pavel Houser , 24. květen 2017 09:00

Podle harmonogramu by ostrá aukce na celkem 5 kmitočtových bloků, každý o velikosti 40 MHz, měla zač...

Více 0 komentářů

Čínská firma chce vyvinout dron, který unese přes tunu nákladu

ČTK , 24. květen 2017 08:00

Jeden z největších čínských internetových prodejců JD.com oznámil, že se chystá vyvinout bezpilotní ...

Více 0 komentářů

it-sa 2017 poprvé ve dvou halách

ITBiz.cz , 23. květen 2017 17:00

Veletrh zabezpečení IT s největším počtem vystavovatelů v Evropě dál roste. Pět měsíců před konáním ...

Více 0 komentářů