Co je duševní vlastnictví

Definice

Předmětem duševního vlastnictví jsou nehmotné statky, které jsou výsledkem tvůrčí činnosti lidí, jejich intelektu. Duševní vlastnictví je nezávislé na hmotném substrátu, a jako nehmotný statek může být užíván kdykoliv a kdekoliv na celém světě, neomezeným počtem subjektů, bez újmy na své podstatě.

Základní pojmy

  1. Průmyslové vlastnictví
    Souhrn práv k nehmotným statkům, které jsou průmyslově využitelné, a které jsou buď výsledkem tvůrčí činnosti postrádající individuální povahu (např. práva k objevu, vynálezu, průmyslovému vzoru), nebo jde o tzv. práva na označení (např. práva k obchodnímu jménu, k ochranné známce, k označení původu výrobků).
  2. Autorské právo
    Souhrn práv k výsledkům tvůrčí činnosti literární, vědecké a umělecké (autorská práva) a práv souvisejících s právem autorským (práva výkonných umělců, výrobců zvukových záznamů, výrobců zvukově obrazových záznamů, rozhlasových a televizních vysílatelů, právo zveřejnitele k dosud nezveřejněnému dílu a právo nakladatele na odměnu v souvislosti se zhotovením rozmnoženiny jím vydaného díla pro osobní potřebu.
    Nově je v autorském zákoně upraveno zvláštní právo pořizovatele databáze k jím pořízené databázi.
  3. Princip teritoriality
    Ochrana práv k nehmotným statkům v určitém státě se poskytuje podle právního řádu tohoto určitého státu. Zpravidla poskytují státy ochranu dílům svých státních příslušníků, dílům cizích státních příslušníků se poskytuje ochrana na základě dvoustranných nebo mnohostranných mezinárodních smluv. Pro práva upravená českým autorským zákonem platí ustanovení § 107 autorského zákona.

Jednotlivé segmenty duševního vlastnictví

Úmluva o zřízení Světové organizace duševního vlastnictví z roku 1967 stanoví, že duševní vlastnictví zahrnuje práva k:

  1. literárním, uměleckým a vědeckým dílům
  2. výkonům výkonných umělců, zvukovým záznamům, vysílání
  3. vynálezům
  4. vědeckým objevům
  5. průmyslovým vzorům
  6. ochranným známkám, obchodním jménům a názvům
  7. zvukově obrazovým záznamům

K této typologizaci je nutné v souladu s právním řádem ČR nutné přiřadit také práva vyplývající z ochrany proti nekalé soutěži a jakákoliv jiná práva, která jsou výsledkem duševní činnosti na poli průmyslovém, vědeckém, literárním či uměleckém.

Uvedený výčet ukazuje, že předmětem práv k duševnímu vlastnictví mohou být jednak myšlenky realizovatelné v oblasti hospodářství (průmyslové vlastnictví), a za druhé pak taková vyjádření myšlenek v objektivní formě, která jsou uměleckými nebo vědeckými výtvory.

Informační, informatická a počítačová kriminalita v České republice

Doc. Ing. Vladimír SMEJKAL, CSc.

1. Úvod a definice pojmů

1.1 Vymezení obsahu počítačové kriminality

Označení "počítačová kriminalita" má obdobný charakter jako pojmy "násilná kriminalita", "kriminalita mladistvých" apod. Takovýmito názvy jsou označovány skupiny trestných činů, mající určitý společný faktor, jako např. způsob provedení, osobu pachatele (alespoň druhově) apod. Ve své podstatě přitom může jít o velmi různorodou směsici trestných činů, spojených oním společným faktorem, mnohdy zjištěným původně jako statistická veličina. Přitom ale - na rozdíl od jiných kategorií trestné činnosti - dlouho neexistovala jasná shoda v tom, co počítačovou kriminalitou je.

Diskuse, která proběhla u nás v devadesátých letech především v [15], [27], [74], se přiklonila k názoru poprvé publikovaném kolektivem Smejkal, Sokol, Vlček v [15], že pod pojmem "počítačová kriminalita" je třeba chápat páchání trestné činnosti, v níž figuruje určitým způsobem počítač jako souhrn technického a programového vybavení včetně dat, nebo pouze některá z jeho komponent, případně větší množství počítačů samostatných nebo propojených do počítačové sítě, a to buď:

  1. jako předmět této trestné činnosti, ovšem s výjimkou té trestné činnosti, jejímž předmětem jsou popsaná zařízení jako věci movité,
  2. nebo jako nástroj trestné činnosti. 1

Počítač může být předmětem trestného činu; současně je ale také ke spáchání celé řady trestných činů ideálním prostředkem. Počítač nemusí být pouze předmětem manipulace typické pro majetkové útoky vůči jiným věcem. Počítač má i svůj vnitřní obsah, který může být samostatným předmětem útoku. Jeho obsah - data a software, může být např. pozměněn, a to jako cíl určité činnosti, nebo jako pouhý prostředek k dosažení nějakého jiného cíle. Jde tedy o problematiku mnohem složitější.

Soubor všech možných jednání, souvisejících s počítači a kvalifikovatelných jako trestné činy lze alespoň pracovně rozdělit do těchto subkategorií:

  1. Trestné činy ve vztahu k počítači, jeho příslušenstvím a jiným nosičům informací jako věcem movitým. Logicky by sem patřily i trestné činy ve vztahu k programu jako autorskému dílu - neboli útoky na nehmotný majetek, avšak právě pro specifika majetku nehmotného jej zařadíme do druhé skupiny - MAJETKOVÁ KRIMINALITA v klasickém významu.

  2. Trestné činy ve vztahu k software, k datům, resp. uloženým informacím. Počítač jako cíl útoku, předmět trestného činu - INFORMAČNÍ KRIMINALITA viz dále;

  3. Trestné činy, při nichž je počítač prostředkem k jejich páchání (Počítač je zde použit jako nástroj zločince, hmotná schránka, ani její obsah nejsou cílem útoku, což ovšem zcela nevylučuje souběh s jednáními podle bodu 2.) - HOSPODÁŘSKÁ KRIMINALITA (obvykle podvody, defraudace apod.)

Pokud se více zaměříme na vlastní obsah počítačů a počítačových sítí. můžeme zde ze systémového a metodologického hlediska právních a kriminologických disciplín hovořit dokonce o vzniku "informatického práva" a "informatické kriminality" (možná také "informační kriminality"), která by mohla zahrnovat trestněprávní, autorskoprávní a občanskoprávní (osobnostní) aspekty. První dílčí pokus o syntézu byl učiněn v díle [15] a znovu detailněji v [75]. Překotný rozvoj výše nastíněných oborů si vyžádá nepochybně řadu dalších, navazujících a zpřesňujících publikací, z nichž nejnovější jsou [88], [89].

Z hlediska obecné teorie trestního práva můžeme definovat následující skupiny znaků jednotlivých skutkových podstat:

  1. objekt trestného činu - za objekt trestného činu jsou považovány předměty ochrany trestním zákonem;

  2. předmět útoku - tím může být člověk, věc, ale i nehmotný majetek (právo, informace apod.); porušení předmětu útoku je účinkem trestného činu;

  3. objektivní stránka trestného činu - zahrnuje především tzv. obligatorní znaky, kterými jsou: jednání, následek a příčinný vztah mezi nimi (kauzální průběh);

  4. subjektivní stránka trestného činu - zahrnuje znaky týkající se psychiky pachatele (zavinění, pohnutka apod.).

Z hlediska aplikace ustanovení zvláštní části trestního zákona představuje problematika počítačů v trestné činnosti nebo úžeji počítačová kriminalita velmi zajímavý a možná nejrozsáhlejší soubor problémů. Trestní zákon je také dosud jediným obecným právním předpisem, obsahujícím normu, která upravuje skutkovou podstatu jednání, která souvisí výhradně s počítačem (§ 257a). 2 Pro úplnost je třeba dodat, že trestní zákon obsahuje i několik ustanovení, jejichž skutková podstata může být také naplněna (a stále častěji naplněna je) jednáním souvisejícím s počítači (zejména § 152 - Porušování autorského práva, a to v podobě neoprávněného užívání počítačových programů a § 178 - Neoprávněné nakládání s osobními údaji).

2. Historická doba počítačové kriminality

Tato část slouží k rozdělení jednotlivých druhů (projevů) počítačové kriminality podle skutkových podstat definovaných v našem trestním zákoně (č. 140/1961 Sb. ve znění pozdějších předpisů, dále jen TrZ). (Připomínám zásadu "nullum crimen, nulla poena sine lege" - jen zákon stanoví, které jednání je trestným činem a jaký trest lze za jeho spáchání uložit.) Může se tedy stát, že některé skutkové podstaty nedostatečně pokrývají vyskytující se společensky nebezpečnou činnost, kterou je tedy nemožné (alespoň pod přesným vymezením objektivní stránky trestného činu - viz § 3 TrZ) sankcionovat. Tak, jak se vyvíjely počítačové a informační technologie, vznikla a dále se vyvíjela (a nyní přímo kvete) počítačová a informační kriminalita. Stav techniky a jejího využívání limitoval i možnosti zločinců, což uvidíme z charakteristiky počátečního období počítačů a počítačových zločinů u nás.

2.1 Sabotáže

Pravděpodobně první čistě počítačový zločin se u nás odehrál v sedmdesátých letech, kdy nespokojený pracovník Úřadu důchodového zabezpečení poškozoval magnetem záznamy na magnetických páskách. Tento pracovník byl odsouzen podle neověřených informací za sabotáž.

Podobný případ se objevil se odehrál v letech 1985-87, kdy pracovníci výpočetního střediska poškozovali počítač sovětské výroby (nechvalně známý systém SMEP), aby dosáhli zrušení jeho instalování a výměnu za kvalitnější západní systém. Trestní stíhání (prováděné tehdejší StB) bylo zahájeno pro sabotáž (§ 97 TrZ), aby bylo později dvakrát překvalifikováno na jiné trestné činy - jednou prokuraturou překvapivě na porušování povinností v provozu socialistické organizace (§ 129-130 tehdejšího TrZ) a podruhé soudem na poškozování majetku v socialistickém vlastnictví (§ 136 - 137 tehdejšího TrZ) - a konečně bylo zastaveno na základě stanovení skutečně vzniklé škody soudním znalcem vzhledem k amnestii.

2.2 Dokladové delikty

Tak, jako se měnily údaje v běžných papírových dokladech, začali zločinci měnit podklady připravené ke zpracování do počítače. Teprve poté si uvědomili, že daleko jednodušší je měnit údaje přímo v počítači.

Typickým příkladem byl podvod spáchaný v zásilkové službě MAGNET, kdy pracovnice odebírala zboží na adresu své matky a do databáze odběratelů vždy uvedla, že zboží bylo zaplaceno.

Jiné způsoby těchto "dokladových" deliktů spočívaly v zasílání faktur na jiné velkoodběratele, manipulace s výplatami apod. Jednalo se o nejčastější odhalený počítačový zločin, jehož podstatou byly manipulace v mzdových účtárnách, MTZ, odbytech a na jiných pracovištích, kde pracovník měl možnost manipulovat s penězi (ať už v hotovosti nebo přes čísla účtů) či zbožím; jen v osmdesátých letech to bylo 14 případů trestního stíhání.

Právní kvalifikace v době předrevoluční se obvykle klonila k § 132 tehdejšího TrZ "Rozkrádání majetku v socialistickém vlastnictví", zatímco dnes jsou skutky tohoto typu obvykle kvalifikovány jako podvod (§ 250 TrZ) nebo zpronevěra (§ 248 TrZ). [Na rozdíl od podvodu získá u zpronevěry pachatel faktickou moc nad věcí bez vyvolání nebo využití omylu - např. bankovní úředník, zaměstnanec pošty.]

2.3 Neoprávněné užívání počítačů

Další masivní způsob páchání trestné činnosti související s počítači byl spjat s vysokou nedostupností počítačů a spočíval v provádění výpočtů na počítačích zaměstnavatele. Stupeň tohoto nelegálního užívání cizí věci (podle tehdejší kvalifikace Neoprávněného užívání věci z majetku v socialistickém vlastnictví - § 133 tehdejšího TrZ) byl různý: od tisku populárních obrázků na řádkové tiskárně, přes kondiciogramy a výpočty diplomových prací až po skutečné nelegální podnikání za účelem vlastního obohacování.

V této době se také objevuje vysoká míra latence počítačových deliktů, daná vztahem občanů ke tzv. společnému, socialistickému vlastnictví, umocněná nehmotným charakterem počítačového času, kdy vlastně v podstatě vůbec nic hmatatelného ukradeno nebylo. [Nutno říci, že toto pojetí přetrvává u některých reprezentantů orgánů činných v trestním řízení doposud.] Zvláštní charakter počítačového času vedl v počátcích boje proti počítačové kriminalitě k nutnosti aplikovat na skutkové podstaty ustanovení trestního zákona, která vůbec se skutečným činem nesouvisela: klasickým zahraničním případem je odsouzení hackera za krádež elektrické energie, kterou spotřeboval neoprávněným užíváním počítače. Trestní postih plnohodnotné počítačové kriminality se datuje v českém právním řádu až od vložení ust. § 257a - viz dále.

2.4 Jiné delikty

O jiné počítačové nebo podobné trestné činnosti v době sálových počítačů prakticky nelze hovořit, protože komunikace byly v nepřetržitém kolapsu a ty, které fungovaly, byly přísně střeženy. Co nebylo povoleno, to bylo zakázáno nebo přinejmenším netolerováno a netrpěno. Distanční trestná činnost páchaná na dálku prostřednictvím telekomunikací byla zcela nerealizovatelná - snad s výjimkou zasílání výhružných či pomlouvajících dopisů.

3. Nová doba

Česká republika je jedním ze států, vzniklých v návaznosti na mohutné společensko-politické změny na počátku 90. let tohoto století ve střední a východní Evropě rozdělením bývalého Československa. Jedním z nejtypičtějších parametrů posledních několika let jsou především obrovské změny v oblasti hospodářství a ekonomiky. Ve světě nesrovnatelný proces privatizace, a to jak do srovnání relativní velikosti a rychlosti. Kupónová privatizace se přes všechny problémy stála světovým unikátem. Rychlost změn, zasahující všechny společenské oblasti, je řádově vyšší než ve standardních ekonomikách. Značným problémem je pak udržet krok v těch částech, které jsou vždy v pozici reagující na společenský vývoj, resp. reagující na nedostatky vzniklé prázdnými místy v legislativě. (Nutno ovšem poznamenat, že dosti často používají pracovníci orgánů činných v trestním řízení argumentaci "špatná legislativa" v případech, kdy se jim nechce pouštět do obtížného případu odehrávajícího se pro ně v neznámém prostředí moderních technologií, přičemž vidina získané "čárky" je velmi nejistá.)

Obdobný akcelerující vývoj zaznamenal v ČR i vývoj kriminality, a to zejména hospodářské, ponejvíce podvody. Index nárůstu stíhaných osob v letech 1990 - 1995 činil cca 150%, přičemž největší dynamiku nárůstu vykazuje hospodářská trestná činnost. Jsou to především majetková kriminalita v "klasické" podobě (krádeže, zpronevěry a podvody), jednak její nové formy, vyplývající z politických a ekonomických změn (pojišťovací podvody; bankovní kriminalita - opět zejména podvody, pašování, krácení daní a podobných dávek; privatizační podvody). Současně se objevily české i mezinárodní zločinecké skupiny se všemi prvky organizovaného zločinu tak, jak jsme je doposud znali pouze z vyspělých zahraničních států (s aktivitami typu prostituce, drogy, praní špinavých peněz, vydírání, pašování apod.). I když absolutní čísla nepřevyšují svojí hodnotou údaje např. ze států západní Evropy, vnímá čs. veřejnost tyto údaje velmi citlivě.

Jelikož neexistuje speciální statistické sledování trestné činnosti s prvkem počítače, lze pouze při výskytu skutkových podstat podle § 257a usuzovat na opravdu počítačovou trestnou činnost, zatímco další dvě skupiny (§ 152, § 178, § 250 a § 250a), kde se počítače stále více vyskytují, jsou prakticky nerozkódovatelné. Přesto zde můžeme vysledovat řadu trendů, z nichž jeden není velmi povzbuzující: snižující se počet pachatelů skutečně odsouzených za spáchání trestného činu podle ust. § 257a (markantní pokles jednak absolutně, jednak relativně oproti počtu obviněných a obžalovaných). Naopak počet stíhaných i odsouzených osob, které nakládaly s osobními daty v rozporu se zákonem (§ 178) stále roste.

Teprve dva další technologické zlomy v oblasti počítačových systémů (společně s kontinuálně se vyvíjejícími prakticky všemi technologickými možnostmi počítačů) umožnily jejich masivní využívání a tudíž i neméně masivní trestnou činnost s počítači spojenou. Nová doba počítačového zločinu se datuje dvěmi zásadními momenty: 1. nástupem osobních počítačů, 2. vznikem počítačových sítí a vzdáleného přístupu k počítačům. Počítač se z výjimečného a chráněného prostředí klimatizovaných sálů s úzkým okruhem obsluhy dostal k uživatelům a tedy i ke zločincům. Tím se změnily i kriminogenní podmínky, modus operandi, typy pachatelů a obětí a další základní charakteristiky trestné činnosti nějakým způsobem spojené s počítači.

Celkově můžeme říci, že na přelomu let 1991 - 1992 v rámci tehdejší hektické právní doby došlo k velmi žádoucímu zařazení nových skutkových podstat do trestního zákona, a to včetně skutkových podstat souvisejících s počítačovou kriminalitou. Jsou to ustanovení § 257a - Poškození a zneužití záznamu na nosiči informací a § 178 - Neoprávněné nakládání s osobními údaji (jakož i nepočítačový, nicméně v souvislosti s využitím počítače se vysoce vyskytující § 250a - nyní § 250c). Ukázalo se to velmi prorockým , protože od té doby se datují i největší podvody spáchané prostředky výpočetní techniky v českých bankách. U bankovní kriminality bych se rád zastavil podrobněji, protože vývoj v této oblasti je dosti typický.

3.1 Podvody a padělky

Nové technologie vytvořily živnou půdu pro podvodníky, kteří začali využívat počítačů pro "klasickou" trestnou činnost, nyní ovšem snáze proveditelnou. Hlavní oblastí, která představuje těžiště hospodářské trestné činnosti v ČR, jsou podvody. Klasické podvody (§ 250 - "Kdo ke škodě cizího majetku sebe nebo jiného obohatí tím, že uvede někoho v omyl, využije něčího omylu nebo zamlčí podstatné skutečnosti,…") byly nyní zdokonaleny pomocí počítačů, případně se objevily zcela nové druhy podvodů.

Sjednocujícím kritériem takovýchto jednání je vždy více méně o využití něčího omylu ve svůj prospěch. Psychologická stránka vztahu počítač - člověk byla již několikrát popsána (např. [13], [15], [33] apod.) a proto bych jenom shrnul. Na rozdíl od klasických manipulací s "papírovými" doklady má manipulace s počítačovými daty pro pachatele několik výhod:

  1. vymazání či přemazání údaje na magnetickém médiu je podstatně snazší a nezanechává prakticky žádné stopy,

  2. člověk (kontrolor, zákazník apod.) z psychologického hlediska považuje výsledky z počítače za a priori správné a více jim (byť podvědomě) důvěřuje. Tento druhý aspekt počítačové kriminality má za následek vysokou úspěšnost trestných činů páchaných za využití výpočetní techniky. Právě vysoká důvěryhodnost výstupů z počítače je základním předpokladem úspěšného podvodníka. A není nic jednoduššího, než si ji tímto způsobem vylepšit. (Kdo z nás bude přepočítávat delší sloupec čísel sečtený počítačem nebo jen obyčejnou kalkulačkou s páskou?) Tento princip bezmezné důvěry ostatně zvýhodňuje jakékoliv manipulace s počítači a vším co s nimi souvisí.

    Kromě toho se zde objevují další aspekty podmiňující úspěchy počítačových zločinců:

  3. vysoká kvalifikace pachatelů tohoto druhu trestné činnosti [38];

  4. obtížná kontrola toho, co se odehrává ve výpočetním systému [39];

  5. lehkost provádění operací s počítačovými daty oproti reálnému životu [9]; ukrást někomu z kapsy peněženku je výrazně obtížnější, než napsat příkazový řádek na počítači - alespoň pro kvalifikovaného programátora.

    Psychologickému profilu pachatelů počítačových zločinů by měla být v kriminologických výzkumech věnována pozornost; v České republice tomu zatím tak není. Jedinou "vlaštovkou" zahrnující i problematiku tohoto typu je výzkum uskutečněný katedrou kriminalistiky Policejní akademie ČR [27].

3.1.1 Padělky

V praxi zločinců se například velmi osvědčily grafické počítačové systémy pro elektronickou sazbu a grafickou úpravu publikací, tzv. Desk Top Publishing. S jejich pomocí např. zhotovovali pachatelé v několika rozsáhlých sítích obchodníků s kradenými automobily falešné technické průkazy a jiné doklady. Byly použity i pro zhotovení falešných cenných papírů a jiných bankovních dokumentů.

Změnit data lze buď úpravou dokladů, ze kterých jsou data pořizována, dále jejich úpravou na médiu, na němž jsou uložena, rovněž přímo při výpočtu v počítači a konečně na výstupní sestavě. Z technického hlediska je nejobtížnější provést změnu na již vytištěné sestavě. pokud je ale sestava rovněž ukládána na magnetické medium, není nic jednoduššího. Pro méně kvalifikované pracovníky je nejčastější formou defraudace změnou vstupních dokladů (resp. pořízení jiných dat do počítače). Pracovník, který na počítači přímo zpracovává svoji agendu - ať už na osobním počítači, nebo na terminálu k velkému počítači, může prakticky libovolně měnit data před zpracováním, při něm a po něm. Musí samozřejmě nějakým způsobem ale "ošetřit" ostatní informační soustavu firmy, s niž je propojen logickými vazbami.

Nejnovější druhy padělků se rekrutují z padělaných karet: telefonních, kreditních (úvěrových), debetních (platebních) apod. [40], čemuž odpovídá i dosti nové ust. § 249b TrZ - Neoprávněné držení platební karty. 3 Zvýšená společenská nebezpečnost tohoto druhu trestné činnosti si vynutila zařazení speciální kvalifikace k § 249 TrZ. 4 Záměr zákonodárce reagovat na novou, silně se rozmáhající trestnou činnost a postihnout tak i jiné formy jednání ve vztahu k platební kartě je zřejmý, otázkou je, nakolik je zvolená formulace šťastná. Uvedené ustanovení postihuje pachatele, který si jakýmkoliv neoprávněným způsobem (krádež, podvod, ale zřejmě i nálezem, pokud si kartu i nadále ponechá, nebo formou podílnictví apod.) opatří platební kartu. Tím se tato norma stává speciální úpravou ve vztahu k obecným majetkovým trestným činům. Bude použita všude tam, kde nebude možno pachateli prokázat, že zmocnění se karty bylo přípravou ke spáchání jiného majetkového trestného činu, tedy např. že pachatel hodlal v budoucnu kartu použít k nákupu zboží.

Právní úpravu týkající se padělků platebních karet najdeme i v § 27 zákona č. 200/1990 Sb. ve znění pozdějších předpisů (přestupkového zákona, dále jen PřZ) - Přestupky na úseku financí a měny. 5

V kontextu ust. § 249b TrZ a § 27 PřZ zde dochází k jisté dualitě, která může způsobit komplikace při posuzování konkrétního zneužití platební karty. Trestní zákon sankcionuje toho, kdo "si opatří" platební kartu nebo její padělek, zatímco přestupkový zákon toho, kdo "zhotoví" padělek. Potom zhotovitel padělku spáchal přestupek, ovšem za předpokladu, že věděl a vědět mohl, že zhotovuje padělek platební karty, naplnil by zřejmě i skutkovou podstatu pomoci podle § 10/1/c k § 249b TrZ a došlo by k faktické konzumpci přestupku. V případě, že by si padělek zhotovil sám pro sebe, jednalo by se nejprve o spáchání přestupku podle § 27 a následně, neboť by si padělek ponechal, naplnil by skutkovou podstatu § 249b (takže by pravděpodobně opět došlo ke konzumpci).

Současné platební karty již v mnoha případech obsahují magnetický kód nebo čip, umožňující výběr z peněžního automatu. Jsou tedy nosičem informace - přinejmenším osobního kódu, někdy i jiných informací (obvykle výše úvěru nebo limitu výběru). Pak ovšem by hrozila v trestním zákoně reálná konkurence dvou speciálních norem. V případě, že úmysl pachatele, který si neoprávněně opatřil magnetickou platební kartu, pokrýval i způsobení škody, minimálně odpovídající nákladům na zablokování výběrů z karty (což v případě karty platné i mimo území republiky nemusí být zanedbatelná částka) a vydání karty nové, ale i způsobení dalších výdajů (např. znemožněním využití slev z předložení karty vyplývajících) nepochybně se zmocnil nosiče informací s úmyslem způsobit jinému škodu a tyto informace učinil pro majitele neupotřebitelnými. V tom případě není podle mého názoru zcela jasné, zda by se jednalo o jednočinný souběh s ust. § 257a TrZ či nikoliv, neboť jej můžeme chápat jako druhý následek jednoho skutku (čímž by se mohlo jednat o jednočinný souběh nestejnorodý), ale stejně tak lze předpokládat, že ust. § 249b je speciálním ustanovením k §257a.

3.1.2 Bankovní počítačové podvody

Bankovní sektor ČR se zásadním způsobem vyvíjel od roku 1990 (zpočátku v podmínkách bývalého Československa). Z původních čtyř bank vzniklo postupně až na 50 bankovních ústavů a na čs. trh vstoupily první zahraniční banky. Tak, jak bylo zmíněno o vývoji celé společnosti, tak i bankovní systém prodělal a prodělává bouřlivý vývoj. Jevy, které řada bank v západní Evropě, USA poznávala v průběhu několika desítek let, proběhly a zřejmě řada z nich bude ještě probíhat, když ne v měsících, tak maximálně v letech. Rychlost změn, chybějící zkušenosti a nevyváženost trhu byla vedle zřejmě zjevných kriminálních činů příčinou krachu více než desítky menších českých bank.

V českém bankovním sektoru došlo v letech 1992 - 2000 celkem k třinácti zveřejněným nebo autorovi známým bankovním počítačovým zločinům [38], [41]. Všechny spáchané trestné činy pomocí počítače měly charakter neoprávněné manipulace s bankovními záznamy (účty, hlavní knihou, souborem převodních příkazů apod.) a byly kvalifikovány jako podvody podle ust. § 250 TrZ. Přestože ve všech případech se pachatelé dopustili současně trestného činu podle ust. § 257a, nebylo jim ve většině případů obvinění z tohoto trestného činu sděleno. Přitom souběh obou trestných činů je možný [15], [42].

Zdá-li se malé množství útoků, je zde nutno zdůraznit vysokou latenci tohoto druhu kriminality, potvrzovanou zahraničními zkušenostmi [41]. K oznámení nedochází příliš často, a to vzhledem ke skutečnosti, že některé banky řeší problém samy, resp. případ raději neřeší vůbec, nebo - a to tuším dosti často - delikt vůbec nezjistí. Utajování jsou motivována především snahou nezdiskreditovat pověst banky. Jiné případy zveřejněny nebyly; otázkou je, zda se nestaly, nebyly odhaleny nebo pouze byly utajeny vedením bank. (Podle zahraničních údajů je odhaleno velmi malé procento, dokonce až promile počítačových podvodů.) 6

Jak je vidět, byla donedávna křivka bankovních počítačových "loupeží" rostoucí - z čehož lze dovodit, že je možná rostoucí stále, ale pachatelé, ba dokonce samotná existence dokonaného trestného činu zůstávají neodhaleni. Svědčí to o skutečnosti, že banky stále více přecházejí na stále složitější počítačové zpracování, i o tom, že tento způsob zpracování 7 láká nepoctivce z řad bankovních zaměstnanců. Protože kromě bank existuje i řada dalších firem působících na finančním trhu (pojišťovny, leasingové společnosti, obchodníci s cennými papíry apod.), ale obecně ještě více firem, kde jsou počítačově zpracovávány velké finanční převody nebo mnoho inkas (od energetických společností až po zásilkové služby), lze další nárůst této trestné činnosti v příštích letech dozajista očekávat. Na druhou stranu se věnují tyto instituce stále více obraně proti takovýmto útokům, takže je možné, že pachatelé dávají přednost "snazším" cestám, jako jsou již zmíněné úvěrové podvody.

Domnívám se jednoznačně, že pro bankovní podvody - ať již počítačové nebo "ruční" - je charakteristická vysoká latence, tj. skrytost. Napomáhají tomu charakteristicky prostředí: v obrovských objemech transakcí probíhajících nyní v českém bankovním světě se jednorázový "úlet" snadněji schová, než tomu bylo dříve. Navíc klíčovou úlohu hrají znalosti pachatele o účtech, jejich stavu a operacích s nimi prováděných. Lze využít tzv. mrtvé účty, interní účty banky, úvěrové účty, vkladové účty a další. Stejně může být při velkém objemu transakcí úspěšná metoda "zdanění" každé operace - např. odebíráním částky na 3. desetinném místě při úročení, zvýšením "poplatku" při provádění příkazů, změna kursu atd. Možností je mnoho.

Obrana proti tomuto skrytému okrádání spočívá především v zásadě "mít pořádek v bance a v jejím informačním systému". Znamená to mít standardní pracovní postupy a dodržovat je, mít vnitřní kontrolní mechanismy, využívat interní a externí finanční audit, audit bankovních operací a bezpečnostní audit [43], [44].

3.1.3 Letadla

Klasickým zástupcem tohoto "oboru" je dnes již legendární případ počítačových finančních her Již dříve známé "pyramidy" neboli tzv. "letadla" se pomocí počítačů znásobila do tisíců účastníků, protože inzeráty vábily slogany typu "Není třeba hledat následovníky, vše řízeno počítačem..." apod. Podstatou těchto her je přerozdělování finančních prostředků vložených "hráči" do "hry", a to částečně ve prospěch hráčů, částečně ve prospěch pořadatele. Podle toho, v jakém pořadí jsou hráči zadáváni do databáze, je také určena jejich priorita a tedy pravděpodobnost, že neskončí hru se ztrátou. Nejedná se o žádnou formu podnikání ze strany hráčů, protože v tomto případě je jejich jedinou aktivitou přihláška a zaplacení vkladu, bez nutnosti shánět následovníky, "prodávat" další přihlášky apod. Podle toho, v jakém pořadí jsou hráči zadáváni do programu počítače (přesně řečeno do databáze hráčů), je také určena priorita hráčů a tedy pravděpodobnost, že neskončí hru se ztrátou. Kolik bude vyhrávajících hráčů a jaké získají částky, je závislé na pravidlech konkrétní hry a na tom, zda pořadatel vůbec tyto pravidla dodržel (většinou se tak nestalo a tím právě došlo k poškození hráčů).

V letech 1990-1991 se vynořilo v českých zemích několik desítek takových her, přičemž jejich organizátoři pocházeli většinou z Kyjova a okolí. Využívali prakticky stejného programového vybavení a velmi podobných pravidel, kdy koncovou výhru (okolo 150 tisíc Kč) získávalo průměrně 15-20 hráčů na prvních místech na cca 10 000 účastníků hry. Prakticky všichni organizátoři těchto her jsou nyní trestně stíháni pro podvod podle § 250 tr. zákona, kterého se měli dopustit tím, že v rozporu se zveřejněnými pravidly her předřadili na prvních 5-8 místech sebe, své příbuzné či známé, nemluvě o tom, že obvykle zde docházelo ještě k souběhu s další trestnou činností - krácením daně. Největší počet účastníků v jedné z těchto her činil přes dvacet tisíc lidí.

Na enormní výskyt těchto her reagoval zákonodárce vložením § 250a TrZ - Provozování nepoctivých her a sázek: "Kdo provozuje peněžní nebo jinou podobnou hru nebo sázku, jejíž pravidla nezaručují rovné možnosti výhry všem účastníkům, bude potrestán odnětím svobody až na dvě léta nebo peněžitým trestem. Odnětím svobody na jeden rok až pět let bude pachatel potrestán, získá-li činem uvedeným v odstavci 1 značný prospěch.", který právě uvedené jednání postihl. Pochopitelně nikoliv zpětně, takže pro skutky spáchané před touto novelou platí dřívější stanoviska Generálních prokuratur, federálního ministerstva financí a Správy pro vyšetřování Policie ČR, kdy trestnost vzniká pouze v případě, že pořadatel nedodržel před začátkem hry veřejně vyhlášená pravidla. Teprve od této novelizace k 1.1.1992 jde o jednoznačný trestný čin podle § 250a, kdy místo nutnosti zkoumat dodržení pravidel je třeba posuzovat, zda všichni hráči mají podle těchto pravidel stejné šance a předpoklady k výhře. 8 Jen na okraj poznamenávám, že podle mých informací se orgány činné v trestním řízení velmi obtížně vyrovnávají s třetí vlnou těchto "pyramid", která se znovu začala šířit v letech 1998 - 1999 pod dokonalejším krytím různých "podnikatelských" aktivit.

Bohužel musím také upozornit na zmatek v číslování, neboť novelou TrZ č. 253/1997 Sb. došlo k přečíslování § 250a na § 250c, což pravděpodobně ztíží práci s dotčeným ustanovením TrZ i s navazujícími informačními systémy, např. statistickými, a je pro mne dosti nepochopitelným zásahem do systematiky trestního zákona.

Zmínit se o tomto trestném činu v souvislosti s počítači je nutné především z věcného a procesního hlediska, neboť prakticky všichni organizátoři těchto letadel používali k organizování her počítače a v rámci těchto počítačů obvyklé páchali další delikty zaměřené na zvýšení svého obohacení . v podobě manipulací se záznamy v neprospěch "hráčů" (§ 257a) nebo finančního úřadu (§ 125 - Zkreslování údajů o stavu hospodaření a jmění, donedávna ještě Zkreslování údajů hospodářské a obchodní evidence, § 148 - Zkrácení daně, poplatku a podobné povinné platby).

3.2 Porušování autorských práv

Nelegální užívání počítačů - resp. jejich hardware - bylo rychle dohnáno stejně nelegálním užíváním programového vybavení - software. Jelikož do roku 1989 (a bohužel i po něm) stále přetrvávalo vševlastnické uvažování většiny spoluobčanů, nebyly tyto aspekty dlouho ve zřeteli zájmu orgánů činných v trestním řízení. Rovněž nelegální užívání počítačů jakožto takových se stalo ještě skrytějším, protože co kdo dělal na svém osobním počítači, se dalo sledovat dosti obtížně.

"Uvědomění si" samotné existence nehmotných statků je spojeno až s pozdější porevoluční dobou, kdy se duševní vlastnictví objevuje jako nehmotný majetek v obchodním majetku společností, v daňových zákonech, v novelizovaných a nových zákonech na ochranu duševního vlastnictví a jako předmět obchodních vztahů i soudních sporů [20], [23], [50]. Od té doby je stále větší pozornost věnována i ochraně průmyslových práv, autorských práv a práv jim podobných (mj. i v důsledku intenzivnějších mezinárodních hospodářských vztahů). Dva druhy duševního vlastnictví - oba spadající pod ochranu autorským zákonem 9 (dále také jen AutZ) - se staly masivním předmětem útoku pachatelů: audiovizuální nahrávky a počítačové programy.

Nelegální užívání software prošlo intenzívním nárůstem, kdy se hovořilo až o 80% nelegálně užívaného programového vybavení. Současná situace není tak dramatická, ale podle odhadů (byť ze strany podjaté - tedy výrobců a distributorů software) je každý druhý počítačový program užíván v ČR nelegálně. Z jednotlivých způsobů neoprávněných zásahů do práva autorského tak, jak je uvádí Telec v [25], jsou nejčastější v souvislosti s programy počítačů:

V praxi jsou realizovány delikty například takto:

Podle názoru autora požívá většina počítačových programů ochrany podle autorského zákona [45]. Ten poněkud změnil přístup k ochraně počítačových programů podle autorského zákona, který byl dříve vykládán podstatně úžeji. Přesto ani ale v režimu podle předchozího zákona č. 35/1965 Sb. nebylo možné podle mého názoru souhlasit se stanoviskem uveřejněným v [25, s. 57-58], že "legální podmínky pro autorskoprávní ochranu počítačových programů českým AutZ může v důsledku své povahy a povahy práva autorského splnit jen malé procento programů".) 11

Podle nového AutZ, § 2 odst. 2 za dílo se považuje též počítačový program, je-li původní v tom smyslu, že je autorovým vlastním duševním výtvorem. Je tedy zřejmé, že počítačový program, aby byl chráněn podle nového zákona, musí být dílem fyzické osoby - autora, musí být výsledkem jeho tvůrčí duševní činnosti - tedy nikoliv nějakým mechanistickým řešením např. programem využívajícím generátor náhodných čísel, a musí být dílem původním - tedy musí splňovat požadavky na originalitu a nesmí být napodobeninou jiného programu.

K teoretickým problémům AutZ v souvislosti s informatikou jme v minulosti upozorňoval na některé z otázek, jejichž vyřešení je v souvislosti s počítačovými programy a jejich příslušenstvím žádoucí:

K pojmovým znakům počítačových programů jako autorských děl stále probíhá obsáhlá diskuse a v důsledku toho vzniká i bohatá literatura, z níž uvádím zejména [19], [21], [22], [25] atd. K novele autorského zákona č. 86/1996 Sb. zejména [25], dále kriticky [53] až [55] a zejména [76].

Nutno říci, že nový autorský zákon č. 121/2000 Sb. řadu těchto "slabých míst" vyřešil; především pak došlo v významnému posílení práv zaměstnavatelů k počítačovým programům vytvořeným ke splnění povinností vyplývajících z pracovního nebo obdobného poměru.

Trestní postih pro porušování autorského práva riskuje ten, kdo programy pirátsky šíří, ale i ten, kdo takové programy užívá. Programům jako autorským dílům poskytuje jednak ochranu autorský zákon jako takový, s případnou aplikací ust. ObčZ o náhradě škody, příp. právo na vydání předmětu bezdůvodného obohacení, a také trestní zákon ve svém ustanovení § 152 - Porušování autorského práva, práv souvisejících s právem autorským a práv k databázi.

Podle tohoto ustanovení trestního zákona budou zřejmě stíhány jen nejzávažnější případy úmyslného porušování autorských práv jiného, u programů zejména při kopírování (rozmnožování) ve velkém na trh, pro další šíření, při provádění změn v programu, kterými má být přivlastněno autorství s možností s programem dále nakládat, při zahrnutí programu nebo jeho částí do programu cizího apod., tedy vše, co se týká autorství k dílu, nakládání s ním včetně jeho užití a možného zveřejnění, provádění změn bez souhlasu autora, šíření díla. Vzhledem k subjektivní stránce trestného činu (z hlediska úmyslu pachatele) musíme také předpokládat pachatelovu vědomost týkající se rozsahu jeho útoku na autorská práva poškozeného. Toto ustanovení nemá nedbalostní variantu, tudíž se lze dopustit porušování cizích autorských práv pouze úmyslně. Jedná se ovšem o trestněprávní normu s blanketní dispozicí (ignorantia iuris nocet - neznalost zákona neomlouvá), takže pachatel v případě právního omylu bude trestně odpovědný.

Sama formulace § 152 TrZ předpokládá, že nepůjde o ojedinělý útok na program nebo databázi, ale o případy, kdy jde o porušování s vážnějšími následky, kdy budou - buď samostatně, anebo paralelně s občanskoprávní ochranou - namístě prostředky trestněprávní. Je třeba vycházet ze zásad trestního práva hmotného: základním principem je, že trestným činem je pro společnost nebezpečný čin, jehož znaky jsou uvedeny v trestním zákoně. 12 K trestnosti činu je třeba úmyslného zavinění, nestanoví-li tento zákon výslovně, že postačí zavinění z nedbalosti. 13 Pro posouzení nebezpečnosti trestného činu jsou zvažovány veškeré okolnosti, neboť stupeň nebezpečnosti činu pro společnost je určován zejména významem chráněného zájmu, který byl činem dotčen, způsobem provedení činu a jeho následky, okolnostmi, za kterých byl čin spáchán, osobou pachatele, mírou jeho zavinění a jeho pohnutkou. 14 A konečně si řekněme, že čin, jehož stupeň nebezpečnosti pro společnost je nepatrný, není trestným činem, i když jinak vykazuje znaky trestného činu. 15 Není tedy zřejmě trestným činem stíhatelným podle tohoto ustanovení případ, kdy si okopíruji Text602 ve verzi z roku 1994, abych doma na svém PC psal dopisy příbuzným. Na druhou stranu sama instalace počítačových programů (například ve velkém, tj. na mnoho počítačů v podnikatelském subjektu) již podle mého názoru zakládá skutkovou podstatu definovanou jako "neoprávněně nakládá způsobem, který přísluší autoru nebo jinak tato práva porušuje", aniž by bylo třeba dokazovat, zda a v jakém rozsahu byly používány. 16

Porušování autorského práva nespadá mezi zcela typická jednání zahrnovaná do počítačové kriminality, na druhou stranu je s ní úzce propojeno. Zda budeme porušování autorského práva zahrnovat do počítačové kriminality, to ovšem záleží na její definici a na tom, co vše jí chápeme : pokud to bude tzv. počítačové pirátství, pod nímž rozumíme právě útoky proti autorskému dílu v podobě nelegálního nakládání s programy (nelegální kopírování, šíření, plagiátorství programů) k získání prospěchu pro sebe nebo jiného, tj. s komerčním využitím, můžeme i útoky postihované § 152 TrZ považovat za součást počítačové kriminality.

K porušování autorských práv podle § 152 TrZ dochází většinou tímto možným způsobem:

  1. provozem programu na více počítačích než bylo ve smlouvě dohodnuto (nebo zcela beze smlouvy),
  2. zasahováním do programu, prováděním jeho změn a úprav nad rámec daný platným - a dosti benevolentním - zněním AutZ,
  3. poskytnutím tohoto programu jiným osobám (nejčastěji okopírováním, ale také výrobou a prodejem plagiátů),
  4. jako nový projev porušování autorských práv v počítačovém prostředí lze posuzovat zasahování do WWW - stránek hackery nebo jejich kopírování do jiných autorských děl.

Pro naplnění skutkové podstaty tr. činu podle § 152 TrZ tedy stačí, dojde-li k jednomu z výše uvedených skutků, přičemž - podle dikce § 152 - pro zahájení trestního stíhání není podstatné stanovení výše škody nebo neoprávněného majetkového prospěchu. Toto stanovení může být pouze dalším důkazem předloženým státním zástupcem soudu za účelem stanovení společenské nebezpečnosti tohoto trestného činu.

Toto programové pirátství je u nás (a obecně ve většině postkomunistických či z jiných důvodů rozvojových zemích) stále považováno za zcela normální způsob získání potřebného programu a je často bagatelizováno nejen veřejností, ale i některými orgány činnými v trestním řízení. 17

Již novela AutZ z roku 1996 zařadila do textu zákona nové ustanovení § 32a, které bylo také předmětem obsáhlé diskuse: "Stejné nároky jako při ohrožení nebo porušení autorských práv příslušejí autorovi vůči osobám, které vyrábějí, uvádějí do oběhu nebo využívají pro dosažení majetkového prospěchu pomůcky výlučně zamýšlené k odstranění, vyřazení z provozu nebo omezení funkčnosti technických zařízení nebo jiných prostředků, použitých k ochraně jeho díla před neoprávněným užitím." Ve své podstatě jde o technické nebo programové prostředky, umožňující používat chráněné programy; známou variantou jsou hardlocky (klíče zasouvané do některého z portů počítače) umožňující pracovat s dražšími programy jako AutoCAD nebo JURIX. Podle lit. [25], [60], [61] jde o nekalosoutěžní jednání s objektivní odpovědností toho, kdo pomůcky vyrábí, uvádí do oběhu nebo používá. Problém může nastat v okamžiku, kdy bude zkoumáno naplnění druhého podstatného znaku, tj. "výlučně zamýšlené". Dovedu si představit zkomplikování situace, kdy bude program kromě dešifrování přístupu také hrát písničky nebo počítat kondiciogramy.

Nový autorský zákon obsahuje ustanovení obdobná, a to takto:

§ 43 - (1) Do práva autorského neoprávněně též zasahuje ten, kdo vyvíjí, vyrábí, nabízí k prodeji, pronájmu nebo půjčení, dováží, rozšiřuje nebo využívá pro dosažení majetkového prospěchu poskytováním služeb nebo jiným způsobem pomůcky zamýšlené k odstranění, vyřazení z provozu nebo omezení funkčnosti technických zařízení nebo jiných prostředků k ochraně práv. (2) Za jiné prostředky podle odstavce 1 se považují jakýkoli postup, výrobek nebo součástka vložené do postupu, přístroje nebo výrobku, jež mají předcházet, omezit nebo zabránit neoprávněnému zásahu do práva autorského k dílu, které je zpřístupňováno jen s použitím kódu nebo jiným způsobem umožňujícím

§ 44 - (1) Neoprávněným zásahem do práva autorského je i

  1. odstranění nebo změna jakékoli elektronické informace o identifikaci práv k dílu,
  2. rozšiřování rozmnoženiny díla včetně jejich dovozu, jakož i sdělování díla veřejnosti, u nichž byly elektronické informace o identifikaci práv k dílu odstraněny nebo pozměněny, bez svolení autora.

Závěrem k otázkám spojeným s trestnou činností spočívající v porušování autorských práv je třeba se zmínit o ochraně databází autorskoprávním způsobem a tedy následně i podle ust. § 152 TrZ.

Ochrana databází vyplývá ze směrnice ES o právní ochraně databází ze dne 11.3.1996 [52], která zahrnuje databáze do ochrany autorským právem s podmínkou splnění jediného pojmového znaku - aby byla databáze vlastním duševním výtvorem autora (v důsledku výběru nebo uspořádání). Podle [25] bychom mohli pohlížet na databáze jako na díla souborná podle § 4 AutZ, jednalo by se o uspořádání děl splňujících pojmové znaky podle AutZ nebo tvůrčí uspořádání netvůrčích prvků. Výklad nebude jednoduchý a ani jednoznačný, protože klíčovou otázkou bude míra tvůrčího přínosu autorova podobně, jako tomu je u jiných autorských děl. 18 Podle autora tohoto textu je u počítačových databází možné rozlišovat strukturu databáze (formální návrh obsahu a jeho uspořádání, obvykle v nějakém programovacím databázovém jazyku) a vlastní obsah databáze (data). Potom bychom mohli posuzovat zvlášť ochranu návrhu databáze, jako autorské dílo typu počítačového programu, a zvlášť ochranu jejího obsahu. V rámci harmonizace práva došlo k začlenění databází do výčtu děl uvedených v § 2 odst. 2 AutZ, a to tak, že za dílo souborné se považuje databáze, která je způsobem výběru nebo uspořádáním obsahu autorovým vlastním duševním výtvorem. Kromě toho lze databáze trestněprávně chránit z hlediska jejich záznamu na nosiči informací (podle ust. § 257a) nebo je chápat jako know-how a chránit jako obchodní tajemství podle ust. § 149 TrZ - Nekalá soutěž [42, s. 612-622], kdy by se mohlo jednat o porušování obchodního tajemství (viz ust. § 17 ObchZ).

Přesto zdůrazňuji, a to přes opakované mediální kampaně, že v oblasti na informační a počítačové kriminality tzv. "softwarové pirátství", jak se také nepříliš vhodně porušování autorských práv říká, představuje pouze jednu, nikoliv na prvním místě stojící oblast.

3.3 Počítačové viry a ustanovení § 257a TrZ

Počítačovým zločinem, o kterém se nejvíce ve sdělovacích prostředcích asi nejčastěji mluví a píše - i když si málo kdo uvědomuje, že jde o trestnou činnost - je infikování počítačovým virem. Nemine snad týden, abychom nebyli varováni před spouštěním počítače v určitý den, kdy nově objevený virus by mohl zničit naše data a programy. Většina těchto informací jsou sice pouhé novinářské "kachny" nebo zveličené informace, neplatí to ale obecně a v poslední době jsme se mohli nejen setkat s velmi nebezpečnými viry a tzv. makroviry, ale dokonce s dopadením a trestním stíháním jejich autora. 19

Delikt související s počítačovým virem má dvě fáze: nejprve někdo napíše program, tedy vytvoří takový virus. Dokud jej chová jako v inkubátoru ve svém počítači, nemůžeme hovořit o dokonaném trestném činu. Pouze v případě, že by se nám podařilo prokázat, že pachatel skutečně se připravoval takto vytvořený virus použít k nějakému útoku, mohli bychom hovořit o přípravě. 20 V okamžiku, kdy ovšem tímto virem infikuje jakýkoliv nosič informací patřící druhé osobě (počítač, disketu apod.), domnívám se že zde dochází k naplnění skutkové podstaty trestného činu podle § 257a TrZ - Poškození a zneužití záznamu na nosiči informací.

Podobně je naplněním skutkové podstaty tohoto trestného činu jakékoliv jiné jednání osoby, která zneužije přístupu k nosiči informací a zde se nacházející informace zneužije nebo poškodí - například při průniku. (Poškozování WWW-stránek hackery může být poškozením autorského díla, tedy porušováním autorských práv podle ust. § 152 TrZ, nicméně zcela nepochybně půjde o poškození záznamu na nosiči informací podle § 257a TrZ.)

Ustanovení § 257a bylo do TrZ zařazeno novelizací v roce 1991 jako jeden z prvních "počítačových" deliktů. Přitom jeho aplikace je širší než pouze na prostředky výpočetní techniky, alespoň dle názoru autora. Cituji: "Kdo v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch získá přístup k nosiči informací a

  1. takových informací neoprávněně užije,
  2. informace zničí, poškodí nebo učiní neupotřebitelnými, nebo
  3. učiní zásah do technického nebo programového vybavení počítače, bude potrestán odnětím svobody až na jeden rok nebo zákazem činnosti nebo peněžitým trestem nebo propadnutím věci."

Objektem trestného činu je nejen hmotný substrát (nosič informací nebo počítač), ale i nehmotný obsah informací. Tím se zprostředkovaně chrání další zájmy a vztahy - např. projevy osobní povahy, obchodní tajemství, soukromí osob, autorská díla, státní tajemství apod. [42].

Ustanovení § 257a TrZ popisuje v zásadě (i když toliko ve vztahu k informacím) plným způsobem, co nedovoleného lze s daty dělat: "neoprávněně užít, zničit, poškodit nebo učinit neupotřebitelnými". Při pozornějším studiu ustanovení § 257a TrZ je zjevná jistá nevyváženost tohoto ustanovení, která jej ale nijak neznehodnocuje. Zatímco písm. a) odst. 1 postihuje specifický způsob útoku na informaci - neoprávněné užití, v písm. b) je poněkud kasuisticky popsáno to, co pokud jde o programové vybavení je v písm. c) popsáno jediným pojmem, totiž "učiní zásah". Pojem "učinit zásah" lze považovat za ekvivalentní všem třem dříve uvedeným pojmům. Kromě popsaných zásahů existuje jednání, které není postihnuto tímto ustanovením a o jehož postižitelnosti vůbec se vedou diskuse, totiž průnikářství neboli hackerství.

V rámci rozboru speciální úpravy postihující neoprávněné manipulace s daty je třeba připomenout, že na některá jednání dopadají za určitých okolností i postihy podle některých jiných ustanovení TrZ jde např. o vyzvědačství (105 TrZ), ohrožení utajované skutečnosti (§ 106 a 107 TrZ ), nekalá soutěž (§ 149 TrZ) a pod. Taková jednání lze ale postihnout v rámci jednočinného souběhu s trestným činem podle § 257a a jejich detailní rozbor by nesouvisel s počítačovou problematikou.

Aby mohl být spáchán jakýkoliv útok na data, je nutné, aby k těmto datům získal pachatel přístup. Přitom sledujeme okruh případů, kdy jednání vůči datům je vedeno úmyslem - a to zlým úmyslem, společností neaprobovaným. Zákonodárce tento předpoklad vyslovuje formulací, "kdo v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch". V praxi si pachatel především získává přístup do počítače nebo počítačové sítě a poté teprve realizuje konkrétní záměr, totiž útok na program nebo informace, případně oboje.

Tento praktický aspekt nezohledňuje nejšťastněji ustanovení § 257a TrZ; jako společnou podmínku trestnosti uvádí získání přístupu k "nosiči informací" s tím, že poté pod bodem c) navazuje "učiní zásah do technického nebo programového vybavení počítače". Tedy jinak řečeno, poté co získá přístup k nosiči informací, zaútočí na vybavení počítače. Rozborem pojmů "počítač" a "nosič informací" můžeme dojít až k závěru, že norma je prakticky nesrozumitelná. Asi vyloučíme možnost, že by pro naplnění skutkové podstaty postačovalo získat přístup k jakémukoliv nosiči informací a poté zasáhnout do programu jiného počítače, i když ustanovení samo spojitost těchto dvou prvků neupravuje. Je ale zřejmé, že byl míněn nosič informací umístěný v napadeném počítači. Větší problém ale je, že pokud automaticky nepovažujeme počítač za nosič informací, pak k tomu, aby pachatel učinil zásah do technického nebo programového vybavení počítače nepotřebuje vůbec získávat přístup k nosiči informací. Dokonce v případě speciálních počítačů nemusí takový počítač žádný nosič informací mít (s výjimkou operační paměti), kde je uloženo programové vybavení, které ale, vycházeje z dikce § 257a považuje zákonodárce za něco jiného než informace. Podle názoru autora lze i operační paměť považovat za nosič informací, protože obsahuje jednak program, jednak data (byť obsah tohoto nosiče mizí při vypnutí počítače. Pokud by se soudní výklad (nepravděpodobně) přiklonil k tomu, že operační paměť není nosičem informace, přesto není vše ztraceno, neboť písm. c) praví "učinil zásah do technického nebo programového vybavení počítače", přičemž operační paměť bezesporu technickým vybavením počítače je.

V praxi tedy uvedené ustanovení obstojí jedině za předpokladu premisy, kterou zákonodárce zřejmě přijal za vlastní, že každý počítač je také nosič informací a získáním přístupu k počítači získává pachatel za stejných podmínek a se stejným úmyslem přístup k nosiči informací. I když ve většině případů tato podmínka skutečně bude splněna, bylo by zřejmě vhodné při nejbližší novelizaci uvedené vnitřní rozpory odstranit.

Pokud jde o jednotlivé formy, v případě informací je neoprávněné užití zcela zřejmá činnost, která nepotřebuje sama o sobě hlubšího rozboru. Je nesporné, že tohoto tr. činu se lze dopustit v jednočinném souběhu s již uváděnými tr. činy. Zvláště je ale třeba upozornit na trestný čin podle § 178 TrZ - Neoprávněné nakládání s osobními údaji.

V této souvislosti se znovu vynořuje problém spočívající v nejasnosti pojmu "nosič informací". Ustanovení § 178 postihuje neoprávněné sdělení údajů o jiném, aniž by odlišovalo způsob uložení těchto údajů; pojem "nosič informací" je vztahován pouze k jeho elektronické verzi. Tím může dojít k poněkud kuriózní situaci, kdy dva pachatelé spáchají naprosto stejný trestný čin, spočívající v neoprávněném sdělení osobních údajů shromážděných v souvislosti s výkonem státní správy. Rozdíl bude pouze v tom, že jeden z pachatelů tyto údaje získá z počítače, tedy toho, co je považováno za nosič informací, zatímco na pracovišti druhého se v důsledku nedostatečného pokroku stejné údaje zapisovaly do bloku nebo ukládaly na papírové doklady. Při užívaném výkladu pojmů bude v prvním případě pachatel obviněn z jednočinného souběhu tr. činů dle § 178 a 257a TrZ, zatímco v druhém případě by přicházela v úvahu toliko právní kvalifikace dle § 178 TrZ.

Vzniká i otázka, zdali lze podle ustanovení § 257a TrZ postihnout jako neoprávněné užití i užití informací, které shromáždil ten, kdo je později šířil a do jehož vlastnictví tyto informace patří. Zákon zde uvádí jako podmínku naplnění skutkové podstaty tr. činu dle § 257a pouze úmysl způsobit jinému škodu nebo újmu, sobě získat neoprávněný prospěch, dále získání přístupu (přitom se nerozlišuje zda oprávněného či nikoliv) k nosiči informací a neoprávněné užití těchto informací. Neoprávněnost nelze chápat než jako protiprávní jednání z hlediska celého právního systému, tedy jako porušení kteréhokoliv ustanovení platného právního předpisu. Z tohoto rozboru nevyplývá nic, co by tuto interpretaci vylučovalo. Ve prospěch takového výkladu by svědčilo i znění § 178 odst. 2 TrZ, postihující obdobné jednání ve vztahu k osobním údajům, získaným "v souvislosti s výkonem svého povolání, zaměstnání nebo funkce". Proti hovoří pouze představa důsledné realizace takovéhoto výkladu. Zatímco ustanovení § 178 odst. 2 TrZ omezuje postih za zveřejnění na osobní údaje, získané pouze v souvislosti s výkonem svého povolání, zaměstnání nebo funkce, ustanovení § 257a pro naplnění skutkové podstaty požaduje z hlediska zveřejněných informací toliko neoprávněnost. Zákon ani nerozlišuje to, zda jde o informaci pravdivou či nikoliv. To by tedy znamenalo, že v případě jakéhokoliv tvrzení, působících někomu škodu a užitých neoprávněně, např. v rozporu s ustanovením § 12 ObčZ, §§ 17-20, 45-47 a 50 ObchZ aj. by bylo nutno zkoumat, zda údaje nebyly získány z nosiče informací. Tento zcela náhodný fakt, navíc výrazně ovlivnitelný a obtížně prokazatelný by byl jediným kriteriem pro posouzení toho, zda byl spáchán trestný čin či nikoli.

Zničit, poškodit nebo učinit neupotřebitelnými nosič informací je podle názoru uvedeného v [15] činnost, která se obsahově kryje se zásahem do programového vybavení, a lze tedy obě ustanovení analyzovat současně. Pojmy "zničení" a "poškození" jsou notorietami, přičemž půjde o konkrétní posouzení, k čemu v daném případě došlo. I zde přichází v úvahu celá řada trestných činů v jednočinném souběhu. Záleží pouze na tom, jaká data jsou poškozena nebo zničena. Závažnější poškození dat v počítačích řídících činnosti, při nichž jsou ohroženy životy a zdraví lidí, dopravní systémy, letecký provoz, nemocnice by např. mohlo být kvalifikováno jako obecné ohrožení (§ 179-180 TrZ), možná i poškozování a ohrožování provozu obecně prospěšného zařízení (podle § 182 a 184 TrZ).

Ve vztahu k ničení informací je třeba si také položit otázku, kdo všechno může být pachatelem. Při stejném zadání jako v předchozím případě je i velmi podobná odpověď. Jistě si lze představit společníka, který zničí informace o obchodních aktivitách své obchodní společnosti proto, aby se zvýhodnil vůči svým společníkům, nebo spíše proto, aby zakryl machinace, kterých se jako jednatel společnosti dopustil ke škodě této společnosti a tedy i společníků. 21 Ještě markantnější je případ podnikatele, fyzické osoby, který se pokusí vyhnout důsledkům konkursu zničením informací na jejich nosiči, tedy jejich vymazáním. Z hlediska ustanovení § 257a je zde vše požadované. Úmysl směřující ke způsobení škody jinému - věřitelům - a zničení informací. Třeba podotknout, že v tomto případě zákon dokonce ani nepožaduje neoprávněnost zničení informací a pro naplnění skutkové podstaty tedy postačuje pouhý úmysl způsobit škodu nebo získat neoprávněný prospěch.

Zákon požaduje splnění ještě jedné, zdánlivě samozřejmé podmínky: totiž "získání přístupu k nosiči informací". I toto ustanovení není formulačně nejšťastnější, neboť navozuje představu, že pachatel již v době získání přístupu k nosiči informací má úmysl způsobit škodu nebo získat neoprávněný prospěch, přesněji, že s tímto úmyslem již získává přístup k nosiči. Důsledné lpění na této podmínce by v praxi dosti omezovalo použití ustanovení § 257a, neboť prokazovat po několika letech pracovního poměru pracovníkovi, že již v době, kdy se o pracovní poměr ucházel, měl úmysl jednou svému zaměstnavateli odcizit informace nebo zavirovat počítač, by bylo velmi obtížné. Rozhodně šťastnější by byla formulace "Kdo poté, co získal přístup k počítači (nosiči informací) v úmyslu… atd. ".

V souvislosti s uvedeným zněním tohoto ustanovení by mohlo být namítnuto, že jedním ze znaků skutkové podstaty je právě "získání přístupu k nosiči informací", přičemž vlastník žádný přístup nezískává, neboť počítač vlastní a přístup vyplývá z jeho vlastnického práva. Této úvaze zjevně nelze přisvědčit, neboť zákonodárce nerozlišuje způsoby získání přístupu k nosiči informací, takže vlastnictví je také jedním z nich. Není také řečeno, že by potenciální pachatel musel získat přístup k nosiči informací, který již informace obsahuje, nebo aby tyto informace byly do počítače uloženy poté co přístup získal a případně jím samým.

Jelikož tento delikt nezná nedbalostní kvalifikaci, nelze stíhat zaměstnance, jež vložil zavirovanou disketu do počítačového systému svého zaměstnavatele, čímž došlo k vymazání obsahu pevného disku, nicméně lze stíhat pouze ty osoby, u nichž by úmysl byl prokázán (viz § 3/3 TrZ), maximálně pak ve výjimečných případech s přihlédnutím k ust. § 4, který praví mj. "Trestný čin je spáchán úmyslně, jestliže pachatel... b) věděl, že svým jednáním může takové porušení nebo ohrožení způsobit, a pro případ, že je způsobí, byl s tím srozuměn." Ovšem při mých zkušenostech s odkládáním trestních oznámení a zastavováním trestního stíhání v podstatně významnějších případech zůstane tato úvaha pouze na úrovni teoretických publikací. Skutková podstata tohoto trestného činu a s tím související záležitosti nejsou zcela triviální.

Tento trestný čin je obvykle v jednočinném souběhu s jinými trestnými činy, kdy skutek kvalifikovaný podle tohoto ustanovení je pouze skutkem pomocným pro jiný delikt, zakládající hlavní úmysl pachatele - obvykle majetkový prospěch.

3.4 Zneužívání osobních dat občanů a počítačová špionáž

S tím, jak stále více údajů je uloženo na magnetických médiích, roste zájem zločinců o obsah těchto nosičů informací. Těžiště jejich zájmu představují dnes zejména dvě oblasti:

  1. osobní data občanů;
  2. hospodářsky využitelné údaje.
3.4.1 Osobní data občanů

Ochrana osobních dat občanů je typickým požadavkem na zvýšenou ochranu osobnosti akcentovaným porevoluční dobou v ČR [63]. Jednak vzhledem k zásadní změně v chápání vztahů občan - stát (dané např. Listinou základních práv a svobod), jednak k celosvětovému trendu ochrany těchto dat a s tím souvisejícím mezinárodním ujednáním [64]. V jednotlivých západoevropských státech se datuje první generace zákonů na ochranu osobních dat ze sedmdesátých let, přičemž v osmdesátých letech došlo v těchto státech k vydání informačních zákonů tzv. druhé generace, které ochranu osobních údajů dále zdokonalují. Vyspělé státy EU dnes v návaznosti na poslední Směrnici Evropského parlamentu a Rady č. 95/46/ES ze dne 24. října 1995 o ochraně jednotlivců se zřetelem na zpracování osobních dat a o volném pohybu takových dat přijímají další zdokonalení těchto zákonů, tzv. třetí generaci.

To platí i pro ČR, kde původní zákon č. 256/1992 Sb. o ochraně osobních dat v informačních systémech byl schválen Federálním shromážděním ČSFR dne 29. dubna 1992 s účinností dnem 1.6.1992. Tento zákon je prvním uceleným právním předpisem, který definoval některé informatické pojmy a stanovil základní pravidla pro nakládání s tzv. osobními údaji. Vychází z principů a požadavků daných Listinou základních práv a svobod, reaguje na doporučení Rady Evropy a Evropských společenství a přispívá tak do komplexního systému právních předpisů chránicích lidská práva, který je u nás postupně vytvářen. V době projednávání tohoto zákona přitom již byl spáchán jeden ze známých a rozsáhlejších deliktů tohoto typu u nás, a to poskytnutí osobních dat občanů bývalým FMV obchodním společnostem; ovšem vzhledem k tehdejší absenci hmotněprávní úpravy nestíhatelné.

Právní úprava v ČR zákonem č. 256/1992 Sb. nebyla zcela vyhovující, a to i kdyby byla naplněna ve všech svých ustanoveních. Velmi brzy po vydání zákona se stal terčem kritiky pro svoji bezzubost, především pro nepřesné definice a neaplikovatelná ustanovení. Pozitivně nutno hodnotit, že byl zákon na ochranu osobních dat v informačních systémech v roce 1992 přijat. Na druhou stranu vývoj informačních technologií i právní teorie v oblasti ochrany dat za více než deset let od roku 1981 tak pokročil, že již v době přijetí zákona č. 256 jsme museli konstatovat jeho jistou zastaralost a nedokonalost. 22 Důsledkem byla řada definičních nepřesností, jejichž výklad je obtížný, ne-li nemožný, a to zejména v tak základních pojmech, jako jsou "Informace", "Informační systém", "Provozování informačního systému", "Zpracování informace" apod. Podobně nebyly řešeny procedurální otázky, např. příslušnost soudu podle § 23, ale zejména vše, co se nachází v ust. § 24 a následujících, tedy v ustanoveních zajišťujících vlastní provádění tohoto zákona.

Tyto nedostatky by měl odstranit nový Zákon o ochraně osobních údajů a o působnosti Úřadu pro ochranu osobních údajů a o změně některých dalších zákonů č. 101/2000 Sb., ve znění pozdějších předpisů, který nabyl účinnosti dnem 1.6.2000.

Tento nový zákon upravuje ochranu osobních údajů, práva a povinnosti vznikající při jejich zpracovávání, stanoví podmínky, za nichž se uskutečňuje předávání osobních údajů do jiných států a sankce za porušení povinností stanovených tímto zákonem nebo na jeho základě. Upravuje dále zřízení Úřadu pro ochranu osobních údajů a vymezení jeho pravomocí a působnost. Podstatné je, že se vztahuje na osobní údaje, které zpracovávají státní orgány, orgány územní samosprávy, jiné orgány veřejné moci, jakož i fyzické a právnické osoby, a na veškeré zpracovávání osobních údajů, ať se tak děje automatizovaně nebo jinými prostředky. Na rozdíl od zák. č. 256/1992 Sb. zavádí docela slušné sankce: přestupky sankcionované až do 50 tis. Kč a pokuty správcům a zpracovatelům až do výše 20 mil. Kč. Na jeho dodržováním bdí Úřad pro ochranu osobních údajů, jehož struktura a pravomoci se více blíží NKÚ, nežli orgánům činným v trestním řízení.

Poskytnutí uvedených informačních systémů nebo dat z nich - ať už úplatně nebo bezplatně - třetí osobě je v rozporu s citovaným zákonem. Pokud by k takovému jednání došlo po 1.1.1994, od kdy je účinná novela trestního zákona, a pokud by šlo o údaje získané při výkonu státní správy anebo údaje získané v souvislosti s výkonem povolání, zaměstnání nebo funkce, jejichž sdělením byla porušena právním předpisem stanovená mlčenlivost, lze je kvalifikovat jako trestný čin neoprávněného nakládání s osobními údaji podle § 178 TrZ.

Ustanovení § 178 - Neoprávněné nakládání s osobními údaji bylo nově zařazeno do TrZ v návaznosti na zákon č. 256/1992 Sb. ze dne 29.4.1992 o ochraně osobních údajů v informačních systémech a zákonem č. 148/1998 Sb. o ochraně utajovaných skutečností a o změně některých zákonů novelizováno s účinností od 1.11.1998. Uvádí se v něm: "(1) Kdo, byť i z nedbalosti, neoprávněně sdělí, zpřístupní, jinak zpracovává nebo si přisvojí osobní údaje o jiném shromážděné v souvislosti s výkonem veřejné správy, bude potrestán odnětím svobody až na tři léta nebo zákazem činnosti nebo peněžitým trestem. (2) Stejně bude potrestán, kdo osobní údaje o jiném získané v souvislosti s výkonem svého povolání, zaměstnání nebo funkce , byť i z nedbalosti sdělí nebo zpřístupní, a tím poruší právním předpisem stanovenou povinnost mlčenlivosti. (3) Odnětím svobody na jeden rok až pět let nebo zákazem činnosti nebo peněžitým trestem bude pachatel potrestán, a) způsobí-li činem uvedeným v odstavci 1 nebo 2 vážnou újmu na právech nebo oprávněných zájmech osoby, jíž se údaj týká, b) spáchá-li čin uvedený v odstavci 1 nebo 2 tiskem, filmem, rozhlasem, televizí nebo jiným obdobně účinným způsobem, nebo c) spáchá-li uvedený v odstavci 1 nebo 2 porušením povinností vyplývajících z jeho povolání, zaměstnání nebo funkce." Je třeba ocenit zařazení nedbalostní varianty do této skutkové podstaty, protože lehkomyslné zacházení s osobními údaji občanů je mimořádně rozšířeným zlozvykem v České republice.

Příkladem porušení tohoto zákona v posledních letech je odcizení údajů o telefonních účastnících (včetně tzv. tajných čísel) z evidence Telecomu. Zde porušil jednak Telecom povinnosti uložené písm. i) "zajistit ochranu informací i celého systému před náhodným nebo neoprávněným zničením, náhodným poškozením, jakož i před neoprávněným přístupem nebo zpracováním", jednak doposud neznámý pachatel spáchal trestný čin podle ust. § 178 TrZ. 23 Detailně byl tento případ rozebrán v [71]. Jiným příkladem byla situace, kdy zdravotnický personál poskytl seznam pacientek s diagnózou rakoviny distributorovi léčiv (za mizivého zájmu nejen orgánů činných v trestním řízení, ale i tehdejších představitelů Ministerstva zdravotnictví).

Nutno říci, že útoky proti osobním datům občanů se množí, a to jednak ze strany jiných osob, jednak i ze strany samotného státu, který nemá většinu svých evidencí upravenu v souladu s požadavky platných právních předpisů, zejména zákona č. 101/2000 Sb.

3.4.2 Počítačová špionáž

Stále více lidí si uvědomuje, že informace jsou cenným zbožím, za které je třeba platit a pomocí kterých lze získat i velké bohatství. Příkladem opět ze současnosti mohou být utajené obchodní informace - např. o strategických záměrech firmy nebo, což se ukázalo v souvislosti s kupónovou privatizací a následným rozjezdem kapitálového trhu, o vlastnických poměrech a poptávce/nabídce na trhu s cennými papíry. Je celosvětovým trendem, že politický špionáž se stále více mění na špionáž ekonomickou, a to i proti politickým spojencům. Podobně v hospodářské soutěži se získávání informací o konkurenci stává jednou z podmínek obchodních úspěchů.

Některá jednání uskutečněná v souvislosti s automatizovanými (i neautomatizovanými) informačními systémy (státními i soukromými) mohou být za určitých okolností postihnuta podle některých obecně použitelných ustanovení TrZ. Jde např. o vyzvědačství (§ 105 TrZ), ohrožení utajované skutečnosti (§ 106 - 107 TrZ), ale také porušování předpisů o nakládání s kontrolovaným zbožím a technologiemi (§ 124c nebo § 124f TrZ), zkreslování údajů o stavu hospodaření a jmění (§ 125 TrZ), nekalou soutěž (§ 149 TrZ), porušování práv k ochranné známce, obchodnímu jménu a chráněnému označení původu (§ 150 TrZ), porušování průmyslových práv (§ 151 TrZ) apod.

Zde je třeba říci, že mi není znám případ, kdy by došlo u nás k trestnímu stíhání pro počítačově realizované výše uvedené delikty. Není to zřejmě ani tak proto, že by se nikdy nestaly, ale spíše proto, že jsou velmi těžko k odhalení a ještě obtížněji k dokázání.

4. Perspektiva informačního zločinu a boje proti němu

Zmínil jsem se o dvou významných technologických přelomech v počítačové technice. Prvním byly osobní počítače. Druhým významným fenoménem počítačových technologií a tedy i počítačového zločinu je spojování počítačů lokálními i vzdálenými sítěmi, z nichž jmenujme především Internet. Propojování počítačů, kdy se na jiném místě nacházela data a na jiném místě uživatel, který s nimi pracoval, tedy oddělení vlastnictví a přístupu k nim, resp. možnost vzdáleného přístupu k informačnímu systému bez nutnosti fyzické přítomnosti u počítače, se ukázalo nejen jako výrazný rozvojový prostředek pro zlepšování informačních systémů, ale i jako nový impuls pro páchání distanční trestné činnosti. Možnost anonymity při vzdáleném přístupu k počítači vytváří dobré předpoklady pro utajení pachatele i pro skrytí jeho kořisti.

Pro Internet jsou charakteristické nové možnosti, jak páchat klasické trestné činy, i nové druhy trestné činnosti doposud nepoznané.

Trestnou činnost spojenou s Internetem můžeme klasifikovat do dvou základních kategorií:

  1. zpřístupňování informací, které mohou někomu způsobit újmu nebo založit spáchání trestného činu nebo naopak shromažďování informací o osobách za účelem jejich pozdějšího nelegálního využití - neboli informační trestná činnost;

  2. páchání trestné činnosti v internetovém prostředí - neboli internetovská trestná činnost.

4.1 Informační trestná činnost

Internet má dvě hlavní informační možnosti: první je šíření informací, druhou shromažďování informací.

4.1.1 Šíření informací

Povaha Internetu jakožto prostředku, jehož prostřednictvím lze veřejně šířit informace, je významná v oblasti trestněprávní, konkrétně tam, kde se jedná o trestné činy, u nichž je veřejnost jejich znakem (např. podněcování podle § 164, schvalování trestného činu podle § 165 a výtržnictví podle § 202 TrZ). 24 Přitom je trestný čin spáchán veřejně, je-li spáchán obsahem tiskoviny nebo rozšiřovaného spisu, filmem, rozhlasem, televizí nebo jiným obdobně účinným způsobem. Internet nepochybně lze považovat právě za "jiný obdobně účinný způsob". 25

Jelikož je třeba Internet pojímat jako nástroj ke komunikaci, případně některé jeho produkty jako hromadný sdělovací prostředek, poskytovatelé připojení nepochybně nemohou nést odpovědnost za to, že někdo vystupuje v určité diskusní skupině se závadnými texty. Nepochybně ale bude majitel WWW stránky odpovídat za nezávadnost jejího obsahu stejně, jako každý uživatel bude odpovídat za porušování platných právních norem tohoto státu (například rozesíláním textů propagujících hnutí směřující k potlačení práv a svobod občanů). 26 Pokusy o cenzuru Internetu (odpojováním uživatelů služby CompuServe, vytvářením programových filtrů v prohlížecích programech nebo vydáváním zákonů - např. v USA) se jeví jako dosti bezzubé. Cenzura je zásadně nepřípustná (a odporuje to i Listině základních práv a svobod, čl. 17, odst. 3). I autoři cenzorských zákonů mají v USA značné problémy se zde obzvlášť široce chápanou svobodou osobnosti. Na druhou stranu nevidím důvody, proč by se k Internetu mělo přistupovat jinak: stíhat lze konkrétní osoby za spáchání konkrétního, prokázaného deliktu, a to bez ohledu na to, zda jej spáchali na Václavském náměstí nebo na Internetu. Tedy za šíření poplašných zpráv, za propagování nesnášenlivosti, za schvalování zločinu, za ohrožování mravnosti, za šíření toxikománie… atd. - vždy ale s naplněním subjektivní i objektivní stránky trestného činu (muselo skutečně dojít ke spáchání zločinu, a to konkrétní osobou, která si musela být vědoma možnosti resp. mít v úmyslu jeho spáchání). Daleko problematičtější než doposud ale bude zjištění skutečného pachatele, zadokumentování jeho trestné činnosti, jeho obvinění, dovlečení před soud a případné odsouzení.

Některé činnosti jsou na Internetu, podobně jako v jiných médiích, zakázány či regulovány přímo ze zákona. Příkladem může být zákon č. 40/1995 Sb. o regulaci reklamy a o změně a doplnění zákona č. 468/1991 Sb. o provozování rozhlasového a televizního vysílání, ve znění pozdějších předpisů. 27 V něm podle ust. § 2 platí: "Reklama zboží nebo služeb nebo jiných výkonů či hodnot, jejichž prodej nebo poskytování nebo šíření není dovoleno, je zakázána. Reklama nesmí obsahovat nepravdivé údaje, prvky, které by byly v rozporu s dobrými mravy, zejména prvky urážející národnostní nebo náboženské cítění, ohrožující obecně nepřijatelným způsobem mravnost nebo propagující násilí, prvky snižující lidskou důstojnost nebo využívající motiv strachu. Reklamy určené osobám do 15 let, nebo v nichž vystupují osoby mladší 15 let, pokud podporují chování ohrožující jejich zdraví, psychický nebo morální vývoj, se zakazují. Zakazuje se: a) reklama založená na podprahovém vnímání člověka, b) reklama skrytá."

Je samozřejmě jinou věcí, zdali do budoucna nevznikne na trhu zpřístupňovatelů Internetu situace, kdy pro tzv. lepší připojovatele bude nepřijatelné z obchodního hlediska, aby se prostřednictvím jejich služeb připojovali šiřitelé takto kontroverzních informací či programů. Jiná věc je, že stačí jeden méně seriózní či svobodomyslnější a výsledek je stejný.

Moderní svět poskytl fantastické informační možnosti a pochopitelně každá technologie je zneužitelná. S tím se budeme muset naučit žít, i když vůbec nerezignujeme na právní instrumenty, sloužící k postihu obecně pohoršujícího jednání. U nás je takovým instrumentem zejména ustanovení § 202 TrZ, postihující výtržnictví. Dle tohoto ustanovení může být postižen, kdo se dopustí veřejně nebo na místě veřejnosti přístupném hrubé neslušnosti nebo výtržnosti. Podobně bychom mohli aplikovat i jiná ustanovení trestního zákona, např. § 205 - Ohrožování mravnosti. 28 Problém trochu bude s aplikací pojmu veřejně na virtuální svět Internetu, ale při výše uvedené aplikaci ust. § 89, odst. (4) TrZ ("Trestný čin je spáchán veřejně, jestliže je spáchán a) obsahem tiskoviny nebo rozšiřovaného spisu, filmem, rozhlasem, televizí nebo jiným obdobně účinným způsobem, nebo b) před více než dvěma osobami současně přítomnými") by to zřejmě šlo.

V úvahu přicházejí podle povahy zveřejněného materiálu i jiné trestní postihy, ovšem pochopitelně pouze vzhledem k pachatelům, příp. majitelům serveru umístěného na našem území. Teoreticky přichází v úvahu i podání trestního oznámení do zahraničí, neboť skoro každý evropský stát má ve svém trestním zákoně ustanovení, chránící veřejné mravy, mravopočestnost apod. 29 Současně je ale třeba říci, že z hlediska prezentace Internetu některými médii lze považovat zdůrazňování existence zrovna těchto druhů informací za démonizaci Internetu. A asi nelze pochybovat o tom, že jistý díl odpovědnosti ponese i ten, kdo se na Internet připojí. Minimálně sám sobě odpovídá za to, že se ke klávesnici počítače nedostanou nepovolané ruce, resp. že se tam nedostanou bez dozoru či vhodného upozornění. Zcela přitom pomíjím přímé zájemce o tyto programy či informace; ti si své najdou i bez Internetu.

S touto problematikou souvisí i otázka, zda zaslání mailu konkrétní osobě představuje šíření zpráv a zda mail podléhá či nepodléhá listovnímu tajemství podle TrZ. Podle § 239 odst. 1 TrZ - Porušování tajemství dopravovaných zpráv "Kdo úmyslně poruší tajemství a) uzavřeného listu nebo jiné písemnosti, zasílaných poštou nebo jiným dopravním zařízením, 30 nebo b) zprávy podávané telefonem, telegrafem nebo jiným takovým veřejným zařízením, bude potrestán odnětím svobody až na šest měsíců." Na otázku, zda je Internet "jiným takovým veřejným zařízením", se v komentáři 31 praví, že jím je např. dálnopis, telefax, postfax apod. Podle mého názoru jde o veřejné zařízení, neboť e-mail využívá mezi místem odesílatele a příjemce dvou veřejných subjektů (alespoň veřejných pro předplatitele resp. účastníky): serveru poskytovatele připojení a jednotné telefonní sítě, po které je přenos mailu realizován. Lze se proto domnívat, že i přenos zpráv elektronickou poštou (nebo obecně jakýmkoliv výběrovým způsobem, při němž lze jednoznačně definovat osobu, k níž má být zásilka doručena - např. bankovní interní komunikační sítí, komunikační sítí armády či vnitra mimo veřejnou telekomunikační síť apod.), je prostředím pro naplnění skutkové podstaty trestného činu podle § 239.

Podle odst. 2 tohoto ustanovení "Pracovník poštovní nebo telekomunikační služby, který a) spáchá čin uvedený v odstavci 1, b) jinému úmyslně umožní spáchat takový čin, nebo c) pozmění nebo potlačí písemnost dopravovanou poštou nebo jiným dopravním zařízením anebo zprávu podanou telefonicky, telegraficky nebo jiným podobným způsobem, bude potrestán odnětím svobody až na jeden rok nebo zákazem činnosti." Rovněž v tomto případě je zřejmě pracovník providera Internetu pracovníkem "telekomunikační služby", protože jde o službu poskytovanou veřejnosti - předplatitelům. 32

Poněkud jiná je situace v ust. § 240 TrZ "(1) Kdo v úmyslu způsobit jinému škodu nebo opatřit sobě nebo jinému neoprávněný prospěch a) prozradí tajemství, o němž se dozvěděl z písemnosti, telegramu nebo telefonního hovoru, které nebyly určeny jemu, nebo b) takového tajemství využije, bude potrestán odnětím svobody až na jeden rok. (2) Pracovník poštovní nebo telekomunikační služby, který a) spáchá čin uvedený v odstavci 1, nebo b) jinému úmyslně umožní spáchat takový čin, bude potrestán odnětím svobody až na dvě léta nebo zákazem činnosti." Zde nepoužil zákonodárce z neznámých důvodů obecnější definici podobně jako v § 239 "telegrafem nebo jiným takovým veřejným zařízením", ale "natvrdo" zde uvedl pojem "telefonní hovor". Naskýtá se otázka, zda digitální přenos prostřednictvím veřejné telefonní sítě lze považovat za hovor: mohou spolu hovořit pouze dvě osoby nebo i dva počítače, zda je ještě hovorem fax a už není mail, či jak tomu je? Tady vidíme značný rozpor, který nepomýšlí na očekávaný vývoj technických prostředků. Rovněž otázkou k diskusi je definování pojmu "písemnost" z hlediska nových technologií. Je dopis napsaný v textovém editoru a posílaný jako příloha mailu písemností? Podle § 2 odst. 2 zák. o archivnictví 33 je písemností "písemný, obrazový, zvukový a jiný záznam", což by rozšířenému elektronickému pojetí vyhovovalo. Naproti tomu řada právních norem pracuje s pojmem "písemnost" jako s notorietou, kterou netřeba definovat, současně ale v komentářích prakticky všech autorů není uvažována jiná varianta nežli "písemnost na papíru", neboli listina. Podle našeho názoru, detailně rozebraného v [88], je písemnost informace zaznamenaná trvalým způsobem na nějakém nosiči informací tak, aby tuto informaci bylo možnosti i s odstupem času jednoznačně reprodukovat; je tedy zřejmé, že i písemnost zaznamenaná na elektronickém nosiči informací je písemností.

Již dříve jsme upozorňovali [34] na nutnost nejen informaci získat, ale tuto informaci prozradit nebo využít. Nemusí se jednat o sdělení charakteru utajované skutečnosti, 34 neboť v tomto případě jde o tzv. tajemství (všech) dopravovaných zpráv. A opět musí jít o úmyslný trestný čin, tedy nemusíte mít obavu, že po nahodilém napojení se na cizí telefonický hovor a jeho prozrazení bude následovat trestní postih. 35

Lze tedy souhrnně říci, že podle názoru mého a mých spolupracovníků 36 se na mail vztahuje ochrana podle ust. § 239 TrZ, tzv. listovního tajemství, tedy těžko lze z napsání a odeslání mailu konkrétní osobě dovodit rozšiřování informací. Z toho vyplývá mj. skutečnost, že urážlivým mailem zaslaným urážené osobě - a nikomu jinému - nelze spáchat trestný čin pomluvy. K naplnění skutkové podstaty tr. činu podle § 206 - Pomluva 37 by mohlo dojít v případě, že by urážlivý mail byl zaslán jiným osobám. Přitom aplikace druhého odstavce § 206 není v případě Internetu nebo i pouhého e-mailu vyloučena.

4.1.2 Shromažďování informací

O tom, že Internet představuje vhodné prostředí pro provoz informačních systémů, není pochyb. Kromě Internetu již máme různé intranety a extranety a řada organizací uvažuje o tom, že zjednoduší provoz vlastních komunikací využitím Internetu. Pokud někdo jeho prostřednictvím bude provozovat informační systém obsahující určité údaje o osobách, vztahují se na něj příslušné předpisy upravující jejich provozování, 38 zejména pak obecně platný zák. č. 101/2000 Sb., o ochraně osobních údajů. Půjde tu jak o povinnosti stanovené pro provozování informačních systémů s tzv. citlivými údaji, tak obecné povinnosti správce, resp. zpracovatele dat, jeho zaměstnanců i dalších osob, tak v neposlední řadě o možnosti obrany proti jejich porušování ze strany dotčených osob a dalších fyzických osob.

V prostředí Internetu jsou běžně sbírána data od uživatelů, aniž by k tomu měl provozovatel informačního systému oprávnění, aniž by uživatelé věděli, jak bude s jejich daty naloženo, o splnění požadavků ad i) a l) už vůbec nemluvě. Většinou si za tento protiprávní stav mohou samotní uživatelé, kteří v touze dostat se na určité stránky nebo získat určitou nabízenou službu bez rozmyslu sdělují neznámé (nebo přinejmenším neověřené) protistraně svoje osobní důvěrné údaje.

Podle mého názoru je sledování internetových informačních systémů obsahujících osobní údaje občanů jedním z mnoha úkolů nového Úřadu pro ochranu osobních údajů v ČR. V každém případě získávání informací o osobách (osobních údajů) je jednak porušováním předpisů o ochraně osobních údajů, ale může ve vybraných případech založit i trestní odpovědnost podle § 178 TrZ - Neoprávněné nakládání s osobními údaji).

Upozorňuji ještě jednou na skutečnost, že novelou trestního zákona, provedenou v rámci vydání nového zákona o ochraně utajovaných skutečností, 39 byla do znění § 178 přidána i nedbalostní varianta; nemusí se tedy jednat jen o úmyslný trestný čin, čímž se riziko trestní odpovědnosti pro provozovatele, ale i uživatele informačních systémů obsahujících osobní údaje občanů výrazně zvyšuje.

4.1.3 Internetovská trestná činnost

Počítačová trestná činnost, kterou jsme si v předcházejícím výkladu podrobně probrali, má podle současných poznatků na Internetu tyto nejčastější podoby:

4.2 Změna kvality počítačové kriminality

Z hlediska kriminalistických charakteristik počítačových prostředků jako nástrojů trestné činnosti musíme vnímat obrovskou propast, která se otevírá mezi lokálními výpočetními systémy a počítačovými sítěmi, kdy bychom mohli hovořit o době "před sítěmi" a "po nich", jako o přelomu v oblasti možností a dopadů počítačové kriminality. Existence "sítí sítí", reprezentovaných zejména Internetem potom přináší další zásadní zlom do kvality (a bohužel i kvantity) zločinů souvisejících s počítači. [2] [3] Objevují se zde nejen nové technologie, ale nové skutkové podstaty trestných činů, nové druhy důkazů a velké množství nových právních problémů, s jakými se u příležitosti nástupu jiných nových technologií právní teorie i praxe doposud nesetkala [4] [5] [6] [7] [8] apod.

Proto o skutečně velkých počítačových zločinech, především podvodech, hovoříme právě v prostředí počítačových sítí - zejména v bankách, které jsou technologicky nejvíce napřed.

Ještě složitější je situace v případě velkých vzdáleností nebo geografického rozmístění počítačové sítě na území různých států. Typickým příkladem takové sítě, přesně řečeno "sítě sítí" je Internet, který umožňuje situaci, kdy bude oběť (bankovní server) na území jednoho státu, pachatelé z několika různých států provedou nezákonný převod peněz a uloží je - opět elektronicky - na území dalšího státu. Pochopitelně stopa vedoucí k pachatelům bude velmi obtížně zjistitelná a komplikovaná teritoriální příslušnost učiní (alespoň podle dosavadních zkušeností s mezinárodní spoluprací) vyšetřování a trestní stíhání takřka nerealizovatelné nebo přinejmenším na hranici možností.

I lokální počítačové systémy, omezené na jednu instituci, rostou se svojí složitostí nad všechny meze. Pracoval jsem na případu týkajícím se kapitálového trhu, kde se transakce odehrávají v reálném čase na třech mimořádně velkých počítačích vzájemně propojených, kde databáze má velikost několik gigabytů a kde ani systémový technik počítače vždy neví, co se v něm přesně odehrává.

Další otázkou, která signalizuje ztížení boje proti trestné činnosti páchané s využitím počítačů, je stále rostoucí využívání šifrování. Jelikož neexistuje legální možnost získání přístupového hesla nebo klíče šifry od obviněné osoby, můžeme se dostat do situace (s kterou se snaží již různými, doposud neúspěšnými legislativními pokusy vyrovnat např. vláda USA), kdy data zločinců budou pro orgány činné v trestním řízení nedostupná.[68]

Jako tomu je ve všech ostatních oblastech trestné činnosti, zločinci mají vždy náskok před ostatními. Mají motiv (touhu po zisku), prostředky a lidi (které si zaplatí většinou lépe než banka nebo stát). Mají výhodu volby času a způsobu. A nahrávají jim výše uvedené technologické faktory. Všeobecně se u odborníků objevuje jistá skepse ohledně trendů počítačové kriminality a limitů jejího odhalování a vyšetřování. Podle mého názoru je třeba daleko více sil přesunout do oblasti prevence, obrany počítačů a informačních systémů, neboť jedině tak lze účinně bojovat proti tomuto druhu trestné činnosti, patřícímu do stále sílícího objemu kriminality bílých límečků a organizovaného zločinu.

Příkladem naprosté nezbytnosti prevence a nikoliv následné represe je tzv. homebanking a zpřístupňování bank či provádění obchodů po Internetu neboli internetbanking. O těchto obchodech se stále mluví, ale jejich skutečné využívání je v evropském virtuálním prostoru velmi malé. Proč ? Právě proto, že nejsou vyřešeny otázky bezpečnosti transakcí a jejich právní zajištění. K právní problematice Internetu odkazuji na články [4], [5], [68], [69]. Součástí otázek, které právní teorie i praxe bude muset řešit jsou závazkové vztahy uzavírané prostřednictvím počítačů a telekomunikací, na dálku. S tím souvisí i problematika autentizace, reprezentovaná zejména tzv. elektronickými podpisy [70], která si již našla cestu do zákonodárství států EU [87] i k nám, a to v podobě zákona č. 227/2000 Sb., o elektronickém podpisu a a o změně některých dalších zákonů, který nabyl účinnosti 1.10.2000 - detailně viz [88].

5. Úvahy de lege ferenda

Informační a počítačová kriminalita je (z hlediska historie kriminalistiky) velmi novým oborem. Akcelerace lidské společnosti v oblasti informačních technologií se promítá i do všech oborů: od obchodu a služeb, přes umění či erotiku a pochopitelně i do nových forem trestné činnosti. Člověk je stále závislejší na (bezchybném) fungování informačních technologií a tudíž roste společenský požadavek na ochranu těchto technologií před zločinci. Tento požadavek je o to významnější, že počítačová kriminalita je stále více spojována s organizovaným zločinem [46] až [49].

Možná by stálo za úvahu při příští novele nebo při rekodifikaci trestního zákona zvážit zařazení nové okolnosti podmiňující použití vyšší trestní sazby. Zatím je přísněji kvalifikováno, pokud je trestný čin spáchán se zbraní nebo v organizované skupině, ale to, že čin byl spáchán s počítačem, nebezpečnost pachatelova jednání v očích trestního zákona nijak nezvyšuje. Přitom podle mého názoru prorůstání počítačů všemi oblastmi lidského života by se mělo odrazit i v připravované rekodifikaci trestního zákona podobně, jako se zde v poslední době objevují náměty na zařazení zvláštních skutkových podstat souvisejících s finanční a zejména bankovní kriminalitou. "Jestliže se ale informace stává v dnešní společnosti ekvivalentem materiálních statků, musí nakládání s nimi podléhat přirozeným omezením, etickým normám i vytčení právních mezí, které jsou běžné z jiných oblastí lidského konání." [9]

Důsledkem výše uvedených trendů je také stále větší překrývání řady oborů. Zatímco zpočátku k tomu docházelo jen po linii oborů technických - např. počítače a komunikace, nyní je již propojování informačních, organizačních, společenských a dalších vazeb takové, že znalostní domény vyhrazené dříve pouze úzkým specialistům se začínají překrývat a propojovat. Typickým příkladem je obor, pracovně nazvaný v roce 1995 "počítačové právo" [15], nyní "informatické právo" [88], který dnes musíme pojímat jako mezioborovou disciplínu, zahrnující jak vlastní informatiku, zejména v oblasti budování a využívání informačních, počítačových a komunikačních systémů, tak vybrané právní disciplíny, a to jednak soukromoprávního charakteru (občanské a obchodní právo, autorské právo atd.), jednak charakteru veřejnoprávního (trestní právo, ochrana osobních dat, finanční právo, některé procesní normy apod.). Odborníci působící v oblasti prevence a represe proti informatické a počítačové kriminalitě budou muset disponovat právě takovými mezioborovými znalostmi: od informatiky přes bezpečnost informačních systémů až po právní disciplíny.

Z hlediska českého právního řádu nám počítače a především jejich nehmotné složky - programy (software) a data dělají značné problémy. A nejsou to jen data ryze počítačová, protože dnes se součástí počítačových produktů stávají i nejrůznější audiovizuální díla. Jen namátkou lze uvést problémy, které vyplývají z obtížného pojetí nových technologií stávajícími právními normami a především z absence soudní judikatury, přičemž jejich výklad může mít pro některé subjekty podobně fatální důsledky, jako výklad rozdílů mezi motorovou naftou a lehkými topnými oleji:

  1. Je dosti zřejmé, že ochrana tak dynamického a specifického díla, jakým je počítačový program, prostřednictvím autorského zákona je pouze "nejlepším ze všech špatných řešení". Čím více dochází ke globalizaci softwarového průmyslu, prolínání programů, databází a jiných autorských děl (obvykle audiovizuálních) v jednom produktu a čím více se zvyšuje ekonomický význam těchto děl, tím větší problémy činí "narazit" tuto oblast na kontinentální principy autorskoprávní ochrany. Nový autorský zákon nicméně je moderní právní úpravou, jež je plně v souladu s právem EU, řeší řadu doposud opomíjených otázek, a problematika se nyní přesouvá do oblasti jeho dodržování, kontrolování a provádění případných postihů. Typickým problémem, se kterým se orgány činné v trestním řízení vypořádávají nejednotně a nepříliš znale, je otázka postihu tzv. počítačových klubů, půjčoven, obchodů s právem vrácení zboží obsahující duševní vlastnictví apod.

  2. Do autorskoprávní oblasti s následnými trestně-právními dopady patří i probíhající boj mezi výrobci zvukových a zvukově-obrazových záznamů na digitálních nosičích (zejména CD a DVD), které mohou být bez ztráty kvality nahrávky prakticky neomezeně kopírovány, a producenty a uživateli těchto nelegálních kopií. K nelegálnímu šíření audiovizuálních nahrávek (ve formátu MP3) i software je ve zvýšené míře využívána síť Internet, která je díky svojí anonymitě a schopnosti zastírat pravý původ produktu k tomuto účelu více než vhodná. 40 S tím souvisí i snahy o šifrovou ochranu těchto děl a napadání této ochrany hackery. Problémy nám bude činit zejména rozpor mezi teritoriálním principem autorského práva a globálním charakterem Internetu, jakož i problémy s vyšetřováním a dokazováním tohoto druhu trestné činnosti.

  3. Možnosti kryptografických prostředků k utajování elektronické komunikace zneklidňují vlády celého světa - i ty demokratické. Je charakteristické, že nejmodernějšími prostředky pro utajenou komunikaci disponují zločinecké organizace. Prakticky v každém více technologicky pokročilém státě se proto vlády snaží prosadit jistý druh "zákona o elektronické komunikaci", který by vymezil pravomoci státu a jeho orgánů vzhledem k účastníkům komunikace. Kdy se tak stane i u nás, je pouze otázkou času. Zatím můžeme diskutovat např. o legalitě poskytování informací ze strany provozovatelů mobilních telefonů o místě, kde se telefonující osoba v určitý okamžik nacházela, a o seznamu čísel, na které volala orgánům činným v trestním řízení, případně o poskytování seznamu osob, připojujících se na určité servery nebo stránky na Internetu. 41

  4. Ani nově vznikající zákony neberou v úvahu existenci jiných, než klasicky papírových technologických postupů: příkladem může být např. tiskový zákon č. 46/2000 Sb. neboli zákon o právech a povinnostech při vydávání periodického tisku a o změně některých dalších zákonů, který vůbec nevzal na vědomí existenci elektronické komunikace. V návrhu se nachází mj. tato definice: "periodickým tiskem noviny, časopisy a jiné tiskoviny vydávané pod stejným názvem, se stejným obsahovým zaměřením a v jednotné grafické úpravě nejméně dvakrát v kalendářním roce ". Je zřejmé, že žádný elektronický (dnes prakticky vždy internetový) deník či časopis nemůže naplnit pojem "tiskovina" a tudíž podle zákona nebude existovat, přesně řečeno nebudou se na něj vztahovat ani práva, ale ani povinnosti. Jak snadný pak bude "útěk" vydavatele do elektronické ilegality.

  5. Velmi problémovou otázkou je volba rozhodného práva v prostředí moderních informačních technologií umožňujících dálkový přístup - především na Internetu. Zatímco dříve převládal názor, že rozhodující je místo, kde se nachází server s poskytovanou službou [84], existují názory odlišné (judikátů okresních soudů v USA), podle nichž je rozhodující místo, kde se nachází příjemce služby. Důsledky tohoto rozhodnutí si lze představit pouze se značným zděšením. Přitom zde existuje analogická otázka, jakým právním řádem (právním řádem jakého státu) se řídí satelitní vysílání z družice "zavěšené" nad zeměkoulí. Jedná se o právo státu, odkud je signál vysílán k satelitu, nebo mohou přicházet v úvahu všechna jednotlivá autorská práva všech zemí, kde je signál přijímán? Směrnice Rady 93/83 EHS z 27.9.1993 považuje za zemi, kde dochází k užití díla a tedy jejíž autorský zákon se musí aplikovat v souvislosti s tímto vysíláním, jen ten stát, kde dochází k vysílání signálu vzhůru vůči satelitu [85]. Otázkou zasluhující si detailní zkoumání je, zda tomu tak je u Internetu, jehož topografie a způsob činnosti je přece jen jiný. Poslední vývoj a především principy některých Směrnic EU směřují, alespoň v oblasti smluv, tedy závazkového práva, k názoru, že rozhodným místem je sídlo podnikatele, nikoliv umístění serveru. Směrnice evropského parlamentu a rady 97/7/ES ze dne 20. května 1997 na ochranu spotřebitele v případě smluv uzavřených na dálku nebo její aplikace v rámci občanského zákoníku (v ČR § 56 a násl. ObčZ), případně v obdobných národních zákonech jiných evropských států. Podle tohoto principu, stvrzeného řadou rozhodnutí soudů a rozhodčích soudů obchodních a průmyslových komor je hraničním určovatelem pro kupní smlouvu, nedojde-li k volbě práva a nelze-li aplikovat citovanou úmluvu, zpravidla místo, kde je sídlo (bydliště, závod) prodávajícího v době uzavření smlouvy (§ 10 odst. 2 písm. a zákona). Je třeba zvlášť upozornit na obvykle odlišný právní režim firem z jiných kontinentů, především pak ze států USA, kde lze očekávat jak rozhodné místo (jurisdikci), tak rozhodné právo v příslušném státě. Podrobně viz [89].

Řadu dalších problémů, vyplývajících z fenoménu jakým je Internet, právní praxe musí teprve vyřešit: je to např. rozhlasové a televizní vysílání prostřednictvím Internetu, internetová telefonie, komunikace mezi občanem a veřejnou správou prostřednictvím dálkového přístupu, elektronický obchod včetně celních předpisů atd. [86], [88] Je pravděpodobné, že součástí těchto očekávaných právních úprav budou i nové skutkové podstaty trestního práva hmotného, nové úpravy procesních předpisů, ale i nové správní delikty, které se mohou vyskytnout v oblasti informačních a komunikačních systémů.

Podle mého názoru nastal okamžik, kdy je třeba učinit revokaci či jakýsi "úklid" platného právního řádu součástí budování informační společnosti. Pokud bylo nedávno řečeno, "Je přirozené a žádoucí, aby napřed vznikla nová oblast lidských vztahů, v té se začaly projevovat problémy a teprve poté se někdo začal zajímat, zda není nutné tyto vztahy regulovat právem, jinak řečeno vymyslet nějaký nový zákon. Ve věci jde jen o cit vyčkat tak dlouho, až se určité vztahy stanou zaběhnutými, standardními či zobecnitelnými, a nečekat zase příliš dlouho, až tyto vztahy a případné konflikty z nich plynoucí přerostou do naprosto neřešitelných či obtížně řešitelných situací." [81], pak tato doba nastala.

Moderní technologie dávají nejdříve křídla pachatelům trestné činnosti, komplikují život přece jen konzervativněji postupujícím orgánům v trestním řízení a teprve o hodně později se tyto technologie stávají vydatným pomocníkem v boji proti zločinu. Snahou všech zúčastněných odborníků by mělo být co největší zkrácení odstupu mezi "zloději" a "četníky" na poli informačních technologií.

Legislativní nedostatečnost spojenou s počítačovou kriminalitou a softwarovým pirátstvím lze v zásadě odstranit dvěma způsoby:

  1. prosazením speciálních zákonů na ochranu počítačů, programových produktů a počítačového zpracování dat ( tzv. speciální počítačové právo);

  2. odstraněním nedostatků v aplikaci existující legislativy na počítačovou kriminalitu a softwarové pirátství( tj. rozšíření výkladu existujících zákonů na oblast používání počítačů a počítačových programů).

Z metodologických hledisek se jeví správnější cesta ad b), která - jak vidíme podle zákonů a novel zákonů provedených v roce 2000, je z velké části realizována.

V roce 2000 došlo k přijetí řady zákonů, které úzce souvisejí s problematikou Internetu a:

Zákon č. 101/2000 Sb. o ochraně osobních údajů upravuje ochranu osobních údajů o fyzických osobách, práva a povinnosti při zpracování těchto údajů a stanoví podmínky, za nichž se uskutečňuje jejich předávání do jiných států. Vzhledem ke skutečnosti, že zpracovávání osobních údajů občanů je v dnešní době zcela běžnou a obvyklou záležitostí, stejně tak jako jejich další, mnohdy i komerční využití, považujeme zákonnou úpravu této oblasti za podstatný přínos v oblasti občanskoprávních vztahů a tedy i e-obchodu.

Zákon č. 116/2000 Sb., kterým se mění některé zákony na ochranu průmyslového vlastnictví a zákon č. 121/2000 Sb. o právu autorském, o právech souvisejících s právem autorským a o změně některých zákonů (autorský zákon) přinášejí podstatnou změnu v oblasti ochrany a prosazení práv k duševnímu vlastnictví.

Zákon č. 121/2000 Sb., autorský zákon, je komplexním zákonem upravujícím mimo jiné oblast autorství k dílům, převodu a přechodu majetkových práv autorských, práv příbuzných právu autorskému, zvláštních práv k databázím, správy autorských a jim příbuzných práv a ochrany těchto práv. Zákon č. 121/2000 Sb. nabyl účinnosti dnem 1. prosince 2000 a nahrazuje původní zákon č. 35/1965 o dílech literárních, vědeckých a uměleckých, ve znění pozdějších předpisů.

Zákon č. 116/2000 Sb. s účinností od 10. května 2000 novelizoval zákon č. 527/1990 Sb. o vynálezech, průmyslových vzorech a zlepšovacích návrzích, zákon č. 478/1992 Sb. o užitných vzorech, zákon č. 529/1991 Sb. o ochraně topografií polovodičových výrobků a zákon č. 137/1995 Sb. o ochranných známkách. Rovněž zde byl zákonodárce motivován potřebou souladu s právem Evropské unie a dlouhodobě neutěšenou situací v této oblasti obecně.

Zákonem č. 227/2000 Sb. o elektronickém podpisu byly dány základní podmínky pro akceptaci elektronické formy provedení průkazného právního úkonu právním řádem České republiky.

Zákon č. 367/2000 Sb., kterým se mění zákon č. 40/1964 Sb., občanský zákoník, je další, v pořadí již 24. novelou tohoto právního předpisu. Zabývá se zavedením institutu spotřebitelských smluv v našem právním řádu bylo nezbytné z hlediska dosažení kompatibility našeho právního řádu s legislativou Evropské unie, která této otázce věnuje poměrně značnou pozornost. V tržní společnosti je v zásadách rovnoprávnosti smluvních stran nepřímo zahrnut institut ochrany slabší smluvní strany. Novela ObčZ tak reaguje na normy práva Evropské unie v oblasti ochrany spotřebitele, a to:

Zakomponováním pojmu spotřebitel do občanského zákoníku tedy dochází k opětovnému spojení základní normy občanského práva se speciálními zákony. V textu části první občanského zákoníku se tak po takřka deseti letech objevuje hlava pátá se zcela novým obsahem a s názvem Spotřebitelské smlouvy, jež jsou po této novele upraveny v § 52 až § 57 ObčZ.

Legislativní stránky e-obchodu jsou podle mého názoru připraveny více, než hlediska bezpečností a technologická. [90]

6. Závěrečná doporučení

Podle mého názoru se těžiště boje proti počítačové a internetové kriminalitě, případně proti kriminalitě informační a informatické (definice viz [88]) dnes z oblasti legislativy přesouvá do oblasti organizace, řízení, metodiky, ale především pak do oblasti praktického výkonu. Za tímto účelem lze doporučit následující opatření:

  1. Změnit systém práce Policie ČR na úseku boje proti informační a počítačové kriminality:
    1. rozpracovat legislativní východiska (popsané i v této práci) do konkrétních směrů boje proti trestné činnosti včetně stanovení cílů, metod a prostředků;

    2. oprostit se od tradičního pojetí policisty (resp. policejního útvaru) řízeného událostmi (tj. nápadem); tento přístup lze sice uplatňovat na nižších stupních a v souvislosti s klasickou (obecnou a některou hospodářskou kriminalitou), nikoliv u kriminality organizované a tzv. kriminality "bílých límečků";

    3. vytvořit tým zabývající se prevencí a metodikou se zaměřením na boj proti informační a počítačové kriminality a dalším druhům trestné činnosti spáchané v souvislosti s moderními informačními technologiemi; tento tým je třeba kvalifikovaně řídit (zpracovat plán práce vycházející z rozboru stávající kriminality a především výhledů do budoucnosti v návaznosti na splnění výše uvedeného bodu 1.) a neponechávat obsah práce na voluntaristických nápadech policistů, kteří si tzv. "hledají sami náplň práce";

    4. vytvořit analytický, hlásný a statistický systém pro tento druh trestné činnosti za spoluúčasti skutečně všech policejních složek, jichž se tato problematika týká - Úřadu vyšetřování ČR, Ředitelství služby kriminální policie PP P-ČR, Kriminalistického ústavu Policie ČR, Ředitelství služby pro odhalování korupce a závažné trestné činnosti, Odboru boje proti organizovanému zločinu apod.;

    5. ve spolupráci s Policejní akademií a externími specialisty vypracovat metodiku pro policisty a tuto uvést v život závazným způsobem; metodika by měla obsahovat postupy již pro základní útvary Policie ČR tak, aby reakce na oznámení resp. zjištění spáchání trestného činu byla co nejrychlejší, aby se orgány Policie dokázaly alespoň základním způsobem orientovat v problematice trestné činnosti spáchané v souvislosti s moderními informačními technologiemi;

    6. ve spolupráci s Ministerstvem spravedlnosti ČR a jeho Institutem pro další vzdělávání soudců a státních zástupců vytvořit systém pro zvýšení připravenosti orgánů činných v trestním řízení v této oblasti.

  2. Zabezpečit technické vybavení centrálního policejního útvaru zabývajícího se touto problematikou (hardwarové i softwarové prostředky), sbírky software, personální obsazení, zahraniční kontakty - školení a literaturu. V personálním obsazení se orientovat na výrazně mladší odborníky - využívat čerstvých absolventů škol a jiných "fandů" disponující jazykovými znalostmi (plynulá angličtina). Hlavním předpokladem úspěšnosti takového útvaru nebude ani hardwarové či softwarové vybavení, ale vybavení intelektuální.

  3. Zabývat se výzkumem v oblasti informační, informatické a počítačové kriminality, který bude ve smyslu v tomto závěru nastíněných trendů v předstihu reagovat na nové jevy a možnosti informačních technologií. Do tohoto výzkumu zapojit především civilní sféru - vysoké školy a externí specialisty, kteří jsou obvykle daleko v předstihu před policejními pracovišti.

  4. Vytvořit systém právní výchovy a propagace v boji proti informační, informatické a počítačové kriminalitě, který zahrne celou veřejnost - od žáků a studentů až po podnikatele.

  5. Zvýšený důraz na boj proti informační a počítačové kriminalitě učinit věcí vedení resortu MV a Policejního prezídia, přičemž je nutné požadovat podstatné zvýšení aktivity při stíhání pachatelů složitých, nejednoduchých a náročných trestných činů především ze strany policejních orgánů a vyšetřovatelů - zejména zpočátku lze doporučit, aby vyšetřování tohoto druhu trestné činnosti zajišťovala specializovaná součást (např. specializovaný odbor Úřadu vyšetřování pro ČR), protože podle mých poznatků ani vyšetřovatelé některých krajských úřadů tuto složitou matérii nezvládají nebo zvládaní nedostatečně, což vede k zastavování trestních stíhání státním zástupcem nebo soudem, případně k vracení k došetření.

7. Literatura

[1] Pravděpodobné modely organizované kriminality. 8. Konference OSN, Havana, 27.8.-7.7.1990. Vydal Institut pro kriminologii a sociální prevenci, Praha 1994
[2] Smejkal, V.: Filipika proti Internetu. CHIP, č. 1 - 2/1997
[3] Smejkal, V.: Pohled na Internet z jiné strany. Mezinárodní konference "Internet a telekomunikace v České republice", Praha 22.-23.4.1997
[4] Telec, I.: Šíření děl a výkonů v telekomunikačních sítích, zvláště v Internetu. Právní rozhledy, 5, č. 4, 1997, str. 179-182
[5] Smejkal, V.: Právní aspekty Internetu a jeho bezpečnosti. Konference AFOI ´97 "Internet a informační bezpečnost", Praha 25. 2.1997
[6] Novák, L.: Bezpečnost a Internet - management a technologie. Tamtéž.
[7] Dočkal, J.: Bezpečné klíče a platby v Internetu. Tamtéž.
[8] Burkert, H.: Internet und Recht. Seminář "Internet und Recht", St. Gallen, Švýcarsko 19.7.1996
[9] Zlatuška, J.: Počítače, jejich užití či zneužití. Zpravodaj ÚVT MU, Brno, 1997
[10] Parker, D. B.: Crime by Computer. New York 1976
[11] Computer Crime. Sborník U.S.Department of Justice, Washington 1979
[12] Boček, O.: Trestné činy spáchané pomocí počítače, expertíza ÚSP ČSAV,1988
[13] Vlček M.: Počítače a kriminalita (trestněprávní a kriminologické aspekty), Academia, Praha 1989
[14] Smejkal, V., Vlček, M.: Trestná činnost a počítače. Právník, č.8-9/1988, s. 721-729
[15] Smejkal, V., Sokol, T., Vlček, M.: Počítačové právo. Praha, C.H.Beck 1995, 220 str.
[16] Smejkal, V.: Jak postupovat při vyšetřování počítačové kriminality; Sborník Právní prostředky proti softwarovému pirátství v ČSFR; Praha; 19.10.1992; str. 20 - 27
[17] Smejkal, V.: Metodika domovních prohlídek s prvkem výpočetní techniky; Odborná sdělení Kriminalistického ústavu; č. 5/1994; str. 1 - 8
[18] Knap, K: Autorský zákon a předpisy souvisící. Komentář, 4.vydání, Linde, Praha 1993
[19] Knap, K., Opltová, M.: Ochrana programu počítače v právu československém a zahraničním, Právny obzor, č. 10, 1981
[20] Knap, K., Opltová, M., Kříž J., Růžička, M.: Práva k nehmotným statkům. Codex, Praha 1994
[21] Boháček, M., Loebl, Z.: Právní ochrana software v novele čs.autorského zákona, Softwarové noviny, č.3, 1990
[22] Loebl, Z.: Computer Law in Central and Eastern europe and Czech Republic. In: European Computer Law. Information Technology Law Group/Europe. Transnational Publishers Inc., New York 1995
[23] Telec, I: Tvůrčí práva duševního vlastnictví. MU - Doplněk, Brno 1994
[24] Telec, I: Autorský zákon a předpisy související. C.H. Beck, Praha 1995
[25] Telec, I: Autorský zákon - komentář. C.H. Beck, Praha 1997
[26] Jechoutek, J., Hlaváček, J.: Naše představy o koncepci pracoviště počítačové kriminality Kriminalistického ústavu Praha. Odborná sdělení Kriminalistického ústavu, Praha, č. 1-2, 1993, s. 10 - 14
[27] Kriminalistická problematika při odhalování, vyšetřování a prevenci počítačové kriminality. Sborník odborných sdělení ze semináře uskutečněného na PA ČR dne 23.12.1996. Katedra kriminalistiky PA ČR, Praha 1997
[28] Smejkal, V.: Systémový přístup k ochraně dat a výpočetní techniky; Sborník semináře SpK "Ochrana výpočetní techniky a dat, počítačová kriminalita", Praha, 8.11. a 13.12.1990; str. 59 - 64
[29] Mates, P.: K některým otázkám provozování informačních systémů. Právní rozhledy, č.4/1994, str. 110 a násl.
[30] Mates, P.: K některým problémům právní úpravy vedení informačních systémů ve státní správě. Právní praxe v podnikání, č. 9, 1995, s. 18
[31] Mates, P., Matoušová, M.: Evidence, informace, systémy - právní úprava. CODEX BOHEMIA, Praha 1997
[32] Maštalka, J.: Jak dále při ochraně osobních údajů v informačních systémech. Obchodní právo, č. 3, 1994, s. 10
[33] Smejkal, V.: K problematice počítačové kriminality; Kriminalistický sborník; č. 6-7/1990; str. 266 - 270
[34] Smejkal, V., Sokol, T.: Počítačová kriminalita a její trestně právní aspekty (společně s T. Sokolem); Právo a podnikání; 1/1993; str. 24 - 29
[35] Icove, D., Seger, K., Von Storch, W.: Computer Crime. A Crimefighter´s Handbook. O´Reilly & Associates, Inc., Sebastopol, CA, USA 1995
[36] Raubenheimer, A.: Germany Computer Law. In: European Computer Law. Information Technology Law Group/Europe. Transnational Publishers Inc., New York 1995
[37] Neff, E.F.: Switzerland Computer Law. In: European Computer Law. Information Technology Law Group/Europe. Transnational Publishers Inc., New York 1995
[38] Smejkal, V.: Bankovní loupeže a počítačová kriminalita v České republice; Seminář Kontrola informačních systémů a počítačová kriminalita (Českobritská-irská účetní asociace); Praha; 25.5.1995; str. 13 - 19
[39] International review of criminal policy - United Nations Manual on the prevention and control of computer-related crime; http://www.ifs.univie.ac.at/~pr2gq1/rev4344.html#crime
[40] Morris, R. N.: Secret Service develops examination techniques for cards. IACCI NEWS, vol. 126, 1.Q.1993. Překlad S. Machálka, KÚ P-ČR
[41] Kunzl, J., Smejkal, V.: Bankovní počítačová kriminalita v České republice. Mezinárodní konference INSIG (International Seminar "Security in Banking), Paříž, 27.-30.1.1997
[42] Šámal, P., Púry, F., Rizman, S.: Trestní zákon - Komentář. 2. Vydání, C.H.Beck, Praha 1995
[43] Sardi, A.: Vnitřní bankovní audit. HZ, Praha 1996
[44] Raffegeau, J., Dufils, P., de Ménonville, D.: Finanční audit. HZ, Praha 1996
[45] Zákon č. 121/2000 Sb., o právu autorském, o právech souvisejících s právem autorským a o změně některých zákonů (autorský zákon)
[46] Scheinost, M.: Tři sondy k problematice organizovaného zločinu. IKSP, Praha 1995
[47] Kadeřábková, D.: Hospodářská kriminalita ve finanční oblasti. IKSP, Praha 1995
[48] Cejp, M.: Druhy a formy činností organizovaného zločinu. IKSP, Praha 1996
[49] Budka, I.: Organizovaná kriminalita v ČR a v USA - kriminologické a právní aspekty. IKSP, Praha 1996
[50] Smejkal, V.: Duševní vlastnictví, nehmotný majetek a jejich význam v podnikání. Sborník prací FP VUT, Brno 1997
[51] Směrnice Evropské unie o právní ochraně počítačových programů ze dne 14.5.1991. (Council Directive 91/250 on the legal protection of computer programs, O.J.L122/42)
[52] Směrnice Evropské unie o právní ochraně databází ze dne 11.3.1996. (Council Directive 96/9 on the legal protection of databases, O.J.L77/20)
[53] Smejkal, V., Sokol, T.: Bude novelizován autorský zákon? CHIP, č. 11/1995, s. 34-36
[54] Smejkal, V.: Novela Autorského zákona přináší určité rozpaky (I); Hospodářské noviny; 17.4.1996; str. 13; Plus i minus novely Autorského zákona (II); Hospodářské noviny; 7.5.1996; str. 11
[55] Smejkal, V.: Novela Autorského zákona - jen malý krůček pro lidstvo. Softwarové noviny, č. 9/1996, s. 106-110
[56] Vlček, M.: Poznámky nikoliv na okraj. Softwarové noviny, č. 9/1996, s. 112 - 113
[57] Knap, K. a kol. Autorský zákon a předpisy související - komentář. 5. Podstatně přepracované a doplněné vydání. Linde, Praha 1996
[58] Doporučený výkladový slovník ASŘ, INORGA, Praha 1979
[59] Veselý, J.: Systémové nástroje řízení, IŘ, Praha 1982, s. 302
[60] Hajn, P.: Program - paklíč. IHVS, č. 1, 1995, s. 59-67
[61] Sokol, T., Smejkal,V.: Paklíče na software. CHIP, č. 10/1995, s. 58-59 a Konkrétní paklíče a hypotetický spodní spor. CHIP, č. 1/1996, s. 30-34
[62] Mates, P.: K povaze záznamů do informačních systémů ve veřejné správě. Právní rozhledy, 5, 1997, č. 3, str. 117-122
[63] Švestka, J., Knap., K. a kol.: Ochrana osobnosti. 3. přepracované a doplněné vydání. Linde, Praha 1996.
[64] Úmluva na ochranu osob se zřetelem na automatizované zpracování osobních údajů, č. 108, Rada Evropy, Štrasburk, 28.1.1981
[65] De Bellefonds, X.L.: L´Informatiquie et le droit. Presses Universitaires de France, Paris, 1992
[66] kol.: Legislación de datos de carácter personal. Tecnos, Madrid 1996
[67] 56. Spolkový zákon z 18. října 1978 o ochraně osobních dat (DSG SRN), 1978/565 v platném znění
[68] Kodl, J., Smejkal, V., Sokol, T.: Šifry, státní zájmy a lidská práva. CHIP, č. 4/1995, s. 34-36 a Smíme šifrovat ? CHIP, č. 5/1995, s.30-32
[69] Smejkal, V., Sokol., T.: V zajetí Sítě (Fenomén Internetu I.), CHIP, č. 6/1996, s. 44-45 a Po hlavě do brouzdaliště (Fenomén Internetu II.). CHIP, č. 8/1996, s. 36-39
[70] Smejkal, V., Sokol., T.: Podpisy na papíru a digitální podpisy. CHIP, č. 12/1996
[71] Mates, P., Smejkal, V.: Ochrana osobních dat. CHIP, č. 1/1997, s.26-27
[72] Smejkal, V.: Současný stav počítačové kriminality, jejího odhalování, vyšetřování a prevence proti ní. Habilitační práce. FI MU, Brno, 1997
[73] Zákon upravující rámcové podmínky pro informační a komunikační služby (zákon o informačních a komunikačních službách, něm. Informations- und Kommunikationsdienste-Gesetz - IuKDG) ze dne 22.července 1997, Spolkový sněm SRN.
[74] Porada, V., Konrád, Z.: Metodika vyšetřování počítačové kriminality. Katedra kriminalistiky PA ČR, Praha, 1998
[75] Smejkal, V.: Internet@§§§ (Internet a paragrafy). 1. vydání. GRADA, Praha 1999
[76] Smejkal, V.: Ach ten Internet… CHIP, 1999, č. 8, s. 36-39
[77] Směrnice č. 95/46/EC Evropského parlamentu a Rady o ochraně jednotlivců ve vztahu ke zpracování osobních dat a o volném pohybu těchto dat (Directive of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data, OJ L 281)
[78] Směrnice č. 97/66/EC Evropského parlamentu a Rady o zpracování osobních dat a o ochraně soukromí v sektoru telekomunikací (Directive 97/66/EC of the European Parliament and of the Council of 15 December 1997 concerning the processing of personal data and the protection of privacy in the telecommunications sector, OJ L 024)
[79] Doporučení Rady Evropy R (87)15 Výboru ministrů členských států o používání osobních dat v policejním sektoru z roku 1987
[80] Doporučení Rady Evropy č. 87/54/EEC o právní ochraně topografií polovodičových výrobků (Council Directive of 16 December 1986 on the legal protection of topographies of semiconductor products, OJ L 024)
[81] Smejkal, V., Sokol, T.: Trocha historie, trocha prognóz. CHIP, 1999,.č. 4, s. 52-56
[82] Smejkal, V., Vlček, M.: Freeware, shareware a free software. CHIP, 1999, č. 12.
[83] Mates, P., Smejkal, V.: Dokumenty budoucnosti. Data Security Magazin, II, 1998, č. 5, s. 34-37
[84] Mates, P., Smejkal, V.: Internet - síť sítí očima práva. Právní rádce, VII., 1999, č. 2, s. 45
[85] Směrnice Rady Evropy č.93/83/EEC z 27.9.1993 pro koordinaci některých otázek týkajících se copyrightu a práv vztahujících se k copyrightu při satelitním vysílání a kabelovém přenosu (Council Directive 93/83/EEC of 27 September 1993 on the coordination of certain rules concerning copyright and rights related to copyright applicable to satellite broadcasting and cable retransmission, OJ L 248)
[86] Rosenoer, J.: CyberLaw. The Law of the Internet. Springer Verlag 1997
[87] Směrnice Evropského Parlamentu a Rady 1999/93/ES ze dne 13. prosince 1999 o zásadách Společenství pro elektronické podpisy
[88] Smejkal, V. a kol.: Právo informačních a telekomunikačních systémů. 1. vydání. Praha, C.H.Beck 2001.
[89] Smejkal, V.: Internet@§§§ (Internet a paragrafy). 2. přepracované a rozšířené vydání. GRADA, Praha 2001
[90] Smejkal, V.: Právní předpoklady pro elektronický obchod v ČR. Sborník mezinárodní konference Systems Integration 2001. Praha, 11.-12.6.2001, s. 47 - 60