Počítačová kriminalita

Počítačová kriminalita je realitou dnešních dnů a nebude tomu jinak ani v budoucnu. Stále častěji je páchána různ...


Počítačová kriminalita je realitou dnešních dnů a nebude tomu jinak ani v
budoucnu. Stále častěji je páchána různá trestná činnost s využitím výpočetní
techniky. Kromě již obvyklého porušování autorského práva k počítačovým
programům, je zde dnes Internet, který přináší dalekosáhlé bezpečnostní
problémy návody na výrobu zbraní, dětská pornografie, finanční kriminalita,
porušování hospodářského a státního tajemství.
Vedle značného prorůstání výpočetní techniky do ekonomiky dochází k nárůstu i v
oblasti domácího užití IT, a tím i ke zvýšení počtu pachatelů trestné činnosti.
Jak to bylo
Jiří Dastych
Počítače a další moderní technologie se stávaly již od samého počátku objektem
zájmu pachatelů trestné činnosti. Počet trestných činů je, stejně jako u jiné
kriminality, přímo úměrný možnosti trestné činy spáchat a proto jejich nárůst v
této oblasti odpovídá i rozvoji IT.
V technologicky vyspělých zemích šlo především o trestné činy zaměřené na
počítačové programy ve smyslu duševního vlastnictví.
V České republice (resp. v ČSSR) odpovídala situace stavu vývoje a především
rozšířenosti výpočetní techniky před rokem 1989. Zatímco trestní zákon vzhledem
k přijatým mezinárodním smlouvám již znal trestný čin porušování autorského
práva, v praxi téměř nedocházelo k vynucování práva v případě nelegálního
kopírování počítačových programů. Další trestné činy spojené s výpočetní
technikou byly spíše majetkové povahy a spočívaly především v pokusech o její
záměrné poškození či poškození dat na nosičích informací (např. s použitím
magnetu).
Celkově lze říci, že vzhledem k existující situaci a postoji státních orgánů
docházelo především k naprosto volnému šíření počítačových programů, což lze
označit za nejobvyklejší trestnou činnost spojenou s informačními technologiemi.

V současnosti je možno provést základní dělení počítačové kriminality takto:
I. Porušování autorského práva počítačové pirátství
II. Poškození a zneužití záznamu na nosiči informací
útok z vnějšku subjektu
útok zevnitř subjektu
III. Ostatní trestná činnost
Zatímco v bodech 1 a 2 se jedná o trestné činy, které jsou přímo svázány s
výpočetní technikou, v bodě 3 jsou trestné činy, které výpočetní techniku
využívají jako prostředek ke spáchání trestných činů. Výpočetní technika zde
není přímým objektem zájmu pachatele, i když není vyloučeno, že pachatel
využije či zneužije počítačová data.
Výše uvedené dělení je logickým vyústěním dlouhodobých snah o provedení
systemizace v počítačové kriminalitě.
I. Vzhledem k tomu, že je u nás mnoho jednotlivců, kteří vytvářejí nelegální
kopie počítačových programů v domácích podmínkách, odpovídá tomu i nadstavba
této činnosti. Tou je nabídka a prodej vlastní produkce. Před razantním
rozvojem Internetu to byla především inzerce v celostátních a lokálních
inzertních mediích (Annonce, Inzertspoj atd.). V současnosti tato forma ještě
přetrvává, ale je patrný masivní přesun těchto aktivit na Internet. Na
jednoduše vytvořenou stránku kdesi na zahraničním serveru je umožněn přístup
každému, kdo o to má zájem. Autor nabídky zde může umístit značné množství
informací, které jinak dodával zákazníkům komplikovaně písemnou formou nebo na
disketě. Další výhodou je velmi jednoduchá komunikace pomocí anonymních
poštovních služeb na Internetu.
Je zřejmé, že v dalších letech se pro tuto trestnou činnost stane Internet
dominantním prostorem. Dá se očekávat i běžné zpřístupnění pirátského softwaru
na Internetu podobným způsobem, jakým se v současnosti mění prodej legálních
počítačových programů.
Již několik let se na různých místech (adresách) Internetu vyskytují tzv.
sklady. Jsou to vybrané adresáře na jinak nenápadných počítačích s kvalitním
připojením do Internetu, které mají snadný přístup, neomezenou velikost
ukládaných souborů a minimální kontrolu správce. Vyhledávají a užívají je osoby
(tzv. warézáci, od slova warez = nelegální aplikační programové vybavení),
které zde shromažďují nelegální software s cílem jeho volného kopírování
každému, kdo získá adresu tohoto "skladu" na Internetu a oprávnění k přístupu
(pokud není volné pro každého). Cílem tohoto jednání není zisk ani jiný osobní
prospěch, ale mnohdy snaha o volnou dostupnost jinak drahých programů jako
projev svérázné životní filozofie. Jediným řešením je vyhledávání a
identifikace takových míst s následným ukončením popsané aktivity.
V řadě diskuzí v reálném čase (např. IRC), nebo v diskuzních klubech je mezi
značným množstvím uživatelů Internetu častým tématem vzájemná "pomoc" při
řešení problémů s nelegálním softwarem, jako je např. jeho umístění na
konkrétní internetové adrese nebo získání tzv. cracku (program k umožnění plně
funkčního užívání časově omezeného nebo jinak chráněného aplikačního programu
nebo hry).
Zvyšující se kvalita a rychlost připojení k Internetu staví před autory a
vykonavatele autorských práv značné problémy. Je zřejmé, že technický vývoj
zanedlouho umožní každému, aby získal a užíval jakýkoliv software i bez licence
dané autorem.
II. Útoky na počítačová data se začaly prudce zvyšovat po roce 1989. Pro
specifickou trestnou činnost zaměřenou na informační technologie je nutné
prostředí, které se rozvíjí až v posledních letech. Například útoky po
Internetu vyžadují nejen existenci sítě, ale další množství technologií a
určitý stupeň propojení, který okolo roku 1990 ještě nebylo možno dosáhnout.
Ze znění ! 257a trestního zákona je zřejmé, že zákon vlastně zahrnuje tři formy
trestné činnosti:
!neoprávněné užití informací,
!zničení, poškození nebo učinění informací neupotřebitelnými,
!zásah do technického nebo programového vybavení počítače, který je nutno vidět
v souvislosti s již výše uvedeným rozdělením na vnější a vnitřní útok.
Vnějším útokem je myšlen tzv. hacking, což je výraz převzatý z americké
angličtiny a rozumí se jím "násilné" neoprávněné získání přístupu k datům. Ve
své podstatě se touto činností rozumí "proražení" ochrany počítače pachatelem,
který není u počítače fyzicky přítomen, a který se obvykle nachází ve značné
vzdálenosti od cíle útoku. Útok pak nabývá všech nebo jen vybraných forem
trestné činnosti popsané v ustanovení ! 257a trestního zákona.
Útokem z vnějšku napadeného subjektu je myšlena činnost, kdy výpočetní technika
nějakým způsobem umožňuje připojení z jiného počítače, obvykle po pevné,
telefonní nebo jiné lince (např. mikrovlnné spoje). Stupeň ochrany ani
teoretická nemožnost neoprávněného připojení nemají význam. Jak bylo řečeno,
tato forma trestné činnosti se začala rozvíjet až při možnosti připojení k
počítači datovou komunikací. Od roku 1995 se na našem území začali vyskytovat
jednotlivci a skupiny hackerů, které prováděly různou trestnou činnost.
Nejobvyklejším útokem se stalo pozměňování webových stránek různých subjektů a
jejich přepisování vlastními texty, což je možno chápat jako trestnou činnost
podle ustanovení ! 257a odstavec 1 písmeno b).
Pachatel nebo pachatelé se obvykle nepřipojují k počítači přímo, ale přes jeden
i více internetových serverů v různých částech světa. Cílem je podstatné
snížení možnosti identifikace počítače, který užívá pachatel k trestné
činnosti. Užívání více internetových serverů se dosahuje vytvářením tzv.
backdoors (slangově "bekdorů"), tj. zadních vrátek. V podstatě se jedná o
spáchání trestných činů podle ustanovení ! 257a odstavec 1 písmeno c), protože
pachatel získá neoprávněný přístup k internetovému serveru a zásahem do jeho
nastavení pro sebe vytvoří uživatelský účet s vysokým oprávněním, které mu
umožní kdykoliv tohoto počítače použít. Po spáchání trestného činu na cílovém
počítači je často možno zjistit pouze internetovou adresu předchozího počítače,
odkud byl pachatel připojen (a do kterého učinil popsaný zásah). Vytváření
zadních vrátek v počítačích je u pachatelů této trestné činnosti běžné, a každá
taková osoba jich má připravenu celou řadu pro různé aktivity.
Samotný útok na cílový počítač se v principu neliší od vytváření backdoors, s
tím rozdílem, že jako "přestupní stanice" se s předstihem připravují počítače s
nízkou úrovní ochrany jednoduchou úpravou pro potřeby pachatele. Důvody útoku
jsou:
1. Neoprávněné užití informací
Neoprávněné užití dat, které se obvykle provádí jejich kopírováním, lze
považovat za jeden z nejnebezpečnějších útoků na jakákoliv data. Samotné
nebezpečí je v tom, že kvalifikovaný pachatel je schopen spáchat tento čin beze
stop, aniž by byl odhalen správcem dat. Tuto formu trestné činnosti mohou
využívat i rozvědky cizích zemí, protože představuje nejmenší riziko odhalení
jejich činnosti. Zároveň již jsou v ČR poznatky z útoků na data klientských
databází různých subjektů podnikatelské sféry jako nástroj konkurenčního boje.
Stejně může docházet ke kopírování bezpečnostních, vědeckovýzkumných a podobně
citlivých dat.
2. Zničení, poškození nebo učinění informací neupotřebitelnými
Nepřátelskou manipulaci s daty, kdy extrémním případem je jejich destrukce, lze
považovat za primitivní formu trestného činu, protože vede ke zjistitelným
následkům. Příkladem jsou změny webových stránek, ke kterým čas od času
dochází. Pohnutkou pachatele je ukázka vlastních schopností, případně záměrné
poškozování konkrétní osoby odpovídající za webové stránky, které jsou cílem
útoku.
Na celém světe existuje rozptýlené a centrálně neorganizované společenství
hackerů, které se zrodilo a vyvinulo v USA. Filozofie těchto osob definuje
pravidla a zásady pro jejich činnost na Internetu. Jednou z nich je, že útok by
neměl zanechat nevratné následky a správce webových stránek má být po útoku
schopen je obnovit. Volnost společenství však přináší značnou pestrost chování
hackerů. I v ČR existují skupiny osob, které se při své činnosti řídí těmito
"mezinárodními" pravidly, přesto však z jejich činnosti, která je svou
podstatou protispolečenská, často plynou vážné finanční škody. Proto všechny
vyspělé země, včetně ČR, posuzují i takovéto útoky jako trestnou činnost.
Z hackerských skupin se často vydělují jedinci, kteří jsou ochotni za úplatu
provést destrukci dat v počítači připojeném do Internetu. Často jde o totální
vymazání dat z počítače a tím i o velmi vážné škody.
3. Zásah do technického nebo programového vybavení počítače
Za zásah do technického či programového vybavení počítače lze na prvním místě
označit tvorbu výše zmíněných backdoors, které nemusí být jen jednoúčelové, ale
mohou umožňovat řadu aktivit. Například dochází k zneužívání možností
konkrétního počítače, který má přímé a bezplatné napojení na jinak placenou
službu. Škoda může být značně vysoká, pokud je platba vázána na objem dat nebo
čas.
Aktivity internetových hackerů jsou tím větší, čím více mohou ukázat své
úspěchy na veřejnosti a těšit se i mediální podpoře. V rámci hackerské
filozofie lze i vysledovat jisté zmínky o útocích jako upozornění správci na
jeho špatnou práci.
Protože převážná většina počítačů sloužících jako internetové servery pracuje
na operačním systému linuxového typu, je funkce správce takového počítače
určena pouze pro kvalifikovaný subjekt, který je schopen sledovat nové
informace o bezpečnostních problémech a v případě nutnosti je okamžitě zavést
do vlastní činnosti. Protože však nemohou být všichni špičkovými odborníky, lze
očekávat, že průměrná bezpečnost se na Internetu bude zvyšovat jen velmi pomalu.
Jednou z cest k systémovému řešení je činnost skupiny typu CERT (Central
Emergency Response Team), jako sdružení kvalifikovaných odborníků informujících
ostatní profesionály o bezpečnostních problémech a reagujících na probíhající
útoky. Založení takové skupiny i u nás se v současnosti jeví jako velmi
potřebné. Lze proto jen uvítat, že v současnosti již probíhají přípravné práce.
Nejrůznější útoky na data budou v ČR narůstat. Je to průvodní jev informační
společnosti. Stejně rychle pak roste nebezpečnost těchto útoků a způsobené
škody.
Bohužel o řadě útoků se Policie ČR nedozvídá nebo je zjišťuje se značným
časovým odstupem. Důvodem je pravděpodobně nedůvěra v účinnou aktivitu Policie
ČR, a také i obava před zveřejněním útoku a způsobených škod. Především v
bankovním sektoru dochází k oznámení trestného činu teprve tehdy, když škoda
překročí únosnou hranici.
Podle posledních zjištěných informací dochází v ČR, především v případě útoků
po Internetu, k přesunu "do ústraní" bez zájmu pachatelů o medializaci.
Nebezpečnost útoků stoupá a přibývá pachatelů zneužívajících svých znalostí za
úplatu.
III. Pro mnoho trestných činů je důležitý Internet jako masové informační
médium a elektronická pošta pro komunikaci mezi pachatelem a poškozeným,
případně přímo mezi spolupachateli.
V několika posledních letech dochází k rozšiřování šifrování za užití
asymetrického klíče. Technologie je již natolik propracovaná, že ji zvládne
běžný uživatel. Délka klíčů a jejich kvalita je taková, že dešifrování hrubou
metodou (zkoušení různých kombinací) je odhadováno na cca 10 let. K šifrování
se stále častěji uchylují pachatelé trestných činu a informují se tak např. o
dodávkách drog. Bezpečnostní složky tak nejsou schopny zjistit obsah
dopravovaných zpráv i přes zákonné povolení, protože k takovému zjištění by
potřebovaly spolupráci pachatele, který by sdělil své heslo. V některých zemích
bylo takové šifrování zakázáno zákonem, ale ukázalo se, že to není řešení.
Internet je ideální prostředí pro nabídku jakéhokoliv zboží nebo služby.
Všeobecně platí, že Internet nemá samoregulační mechanismy, který by nedovolily
spáchání vybraných trestných činů. Na Internetu jde ve své podstatě pouze o
práci s daty, a proto stačí záměrně zkreslit název souboru či jiný
identifikátor, a nikdo není schopen ani při důkladném monitorování zjistit
podezřelou činnost. To nejvíce platí o fotografiích a filmových sekvencích
dětské pornografie, která je mediálně nejvděčnějším a nejlepším příkladem
šíření informace.
Vedle běžných politických stran, sdružení a hnutí se na Internetu prezentují i
taková uskupení, jejichž činnost je v konfliktu ze zákonem. Anonymita této sítě
dává aktivistům těchto skupin zdání nepolapitelnosti a zároveň mají obrovský
prostor pro zveřejnění svých materiálů, které mnohdy směřují k podpoře a
propagaci zakázaných hnutí (! 259 tr. zákona) nebo trestnému činu hanobení
národa, rasy a přesvědčení (!198 a ! 198a tr. zákona). Každý, kdo někdy
vycestoval do rozvinutějších zemí, a především do USA, ví, že kapsy plné
hotovosti se stávají minulostí. Platební karty všech druhů přinášejí podstatné
změny ve způsobech placení a zjednodušují svým uživatelům život. Stejně tak
ovšem na sebe vážou kriminalitu, která dnes kvete i na Internetu. Stačí zjistit
platné číslo karty a její platnost. Trestný čin se pak jednoduše spáchá
zaplacením v elektronickém obchodě. Majitel karty by měl chránit její údaje
jako oko v hlavě a na Internetu bezhlavě nenakupovat všude, kde je to technicky
možné. Pokud neprobíhá alespoň šifrovaná komunikace mezi jeho počítačem a
počítačem obchodníka (adresa na Internetu musí začínat na https://.), měl by
raději jít jinam.
Internet je často chápán jako místo s obrovským výskytem kriminality a dalších
negativních věcí. Je nutno říci, že Internet je přesně takový, jací jsou lidé,
kteří ho užívají. Stejná míra kriminality jako je v běžném životě, se odrazí i
na Internetu, zvýšená o zdání anonymity a obtížnosti chycení pachatele.
0 1174 / jafn

Hudební skupina Metallica žaluje tvůrce programu Napster za to, že umožňuje
ilegálně distribuovat její nahrávky. Napster už je žalován řadou organizací
typu RIAA, která sdružuje americké hudební distributory. V tomto případě je
zajímavé, že k žalobě sáhla přímo jedna z hudebních skupin. Metallica kromě
toho žaluje i několik univerzit, na kterých byl program Napster používán.

První uživatel nelegálního softwaru byl odsouzen v České republice. Provozní
programátor Jiří Herold byl obviněn z nelegálního kopírování a provozování
produktů společnosti Microsoft. Poněkud diskutabilní je fakt, že Jiří Herold
neměl ve své pracovní smlouvě uvedeno, že je zodpovědný za provoz počítačové
sítě ve firmě Českomoravská lékárnická platebna. Měl však ze všech tří
provozních programátorů nejvyšší plat. V současnosti Jiří Herold i nadále
pracuje ve stejné firmě a dokonce povýšil do funkce vedoucího IT.

Mezinárodní liga proti rasismu a antisemitismu podala ve Francii žalobu proti
společnosti Yahoo!. Důvodem je to, že Yahoo! na svých serverech pořádala dražby
nacistických memorabilií. Liga požaduje, aby provozovatelé Yahoo!
znepřístupnili pro uživatele Internetu ve Francii všechny své dražby, ve
kterých jsou nabízeny předměty symbolizující nacistickou Třetí říši.

1. Neoprávněné užití informací kopírování dat (! 257a odst. 1/a).
2. Zničení, poškození nebo učinění informací neupotřebitelnými destrukce,
poškození nebo upravení dat (! 257a odst. 1/b).
3. Zásah do technického nebo programového vybavení počítače (! 257a odst. 1/c).

Až 30 let vězení a pokuta 1,5 milionu dolarů hrozí Malajci Say Lye za krádež
dokumentů a počítačových souborů firmě Intel. Odcizené dokumenty se týkají
64bitového procesoru Itanium, který Intel vyvíjí spolu s firmou
Hewlett-Packard. Podle všech příznaků byly záznamy určeny pro společnost Sun
Microsystems, zatím však neexistují důkazy pro toto tvrzení a rovněž nic
nedokazuje, že si firma tuto krádež objednala.

Bývalý výkonný viceprezident společnosti Infoseek Corp. Patrick Naughton
přiznal před federálním soudem, že odcestoval ze Seattlu ve státě Washington do
Kalifornie, aby uskutečnil intimní setkání s děvčetem, které virtuálně poznal
na chatu "dad&daughtersex". Z údajné 13leté školačky se však vyklubala agentka
FBI, která Naughtona zatkla. Viceprezident se hájil tím, že předpokládal, že ve
skutečnosti jde o dospělou ženu, která si na školačku jen hraje v rámci
"fantazijní hry". Pokud soud toto vysvětlení nepřijme, hrozí Naughtonovi až 15
let vězení.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.