V souvislosti s informatikou a výpočetní technikou a s delikty páchanými v této oblasti, jakož i vzhledem k užívání moderních informačních technologií jako nástrojů pro páchání trestné činnosti, se již delší dobu hovoří o "informační a informatické kriminalitě".1) Uvedený pojem začíná nahrazovat původní pojem "počítačová kriminalita".2) Zahraniční termín zní - jak vidíme v případě dále citované Úmluvy - "cybercrime", doslovně tedy kybernetická kriminalita. Proto se většina právních úprav uchyluje spíše k výčtům typu zločinného jednání, nežli k obecným či dokonce blanketním definicím.

STÁVAJÍCÍ PRÁVNÍ ÚPRAVA ZÁKONEM Č. 140/1961 SB.

Doposud jsme v trestním zákoně vystačili s jedinou normou, která explicitně popisovala a postihovala to, co by se dalo nazvat počítačová kriminalita. Podle § 257a trestního zákona:

Poškození a zneužití záznamu na nosiči informací

(1) Kdo získá přístup k nosiči informací a v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch

a) takových informací neoprávněně užije,

b) informace zničí, poškodí, změní nebo učiní neupotřebitelnými, nebo

c) učiní zásah do technického nebo programového vybavení počítače nebo jiného telekomunikačního zařízení,

bude potrestán odnětím svobody až na jeden rok nebo zákazem činnosti nebo peněžitým trestem nebo propadnutím věci nebo jiné majetkové hodnoty.

Přestože čas platnosti současného trestního zákona, a tedy i zmíněné normy, se neúprosně krátí, přesto je vhodné se o této úpravě zmínit, neboť jedině tak lze zjistit, v čem se nová úprava, která bude účinná od 1. 1. 2010 liší, a domníváme se, že jde o významnou změnu.

Pro naplnění skutkové podstaty zmíněného trestného činu poškozování a zneužití záznamu na nosiči informací bylo tedy zapotřebí, aby pachatel úmyslně:

- získal přístup k nosiči informací,

- získal takový přístup v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch,

- informací z tohoto nosiče neoprávněně užil, nebo

- takové informace zničil, poškodil nebo učinil neupotřebitelnými, nebo

- učinil zásah do technického nebo programového vybavení počítače nebo jiného telekomunikačního zařízení.

Je zjevné, že objektem tohoto trestného činu je ochrana počítačových dat uložených na nosiči informací proti neoprávněným změnám, zničení nebo neoprávněnému použití a ochrana počítače (počítačového systému) před neoprávněnými zásahy. Jinými slovy je chráněn hardware i software. Postihována je nejen změna software, ale i to, čemu by se dalo říci odcizení dat, tedy slovy zákona neoprávněné užití informací uložených na nosiči. Humorným aspektem této úpravy je, že nikdo vůbec nepochybuje o zaměření tohoto ustanovení na zmíněný software i hardware a ještě obecněji na digitální záznam informací. Přitom ovšem pojem "nosič informací" není nikde definován tak, že by byl vyloučen jiný nosič informací než zmíněný nosič elektronických informací. Striktně vzato by tedy mohla být považována za nosič informací kartotéka, ale také tabule, na kterou si hráči kulečníků zaznamenávají své šťouchy. Z tohoto úhlu pohledu je výklad § 257a trestního zákona ukázkou toho, jak spolu může mírově koexistovat právo psané - pozitivní a právo zvykové. Přijmeme-li ale fakt, že celý § 257a se zabývá poškozením a zneužitím záznamu na nosiči elektronických informací nebo na elektronickém nosiči informací, lze z tohoto pohledu analyzovat ustanovení tak, aby bylo zřejmé, co vlastně znamená.

Především je pro naplnění skutkové podstaty potřebné získat přístup k nosiči informací, což může být přístup oprávněný nebo neoprávněný. Z hlediska naplnění skutkové podstaty to nemá žádný význam. Jak jsme zmínili, musí být jakékoliv další jednání, tedy užití informací, zničení informací nebo zásah do technického či programového vybavení vedeno úmyslem, přímým nebo eventuálním, způsobit jinému škodu nebo újmu nebo získat sobě nebo jinému neoprávněný prospěch. To je nutné připomenout, protože jde o ustanovení, které nechrání před nedbalým jednáním, tedy například poškozením nebo úplným smazáním dat v počítači v omylu, byť by šlo o hrubou nedbalost, ale musí být prokázán úmysl způsobit jinému škodu atd.

Zničení představuje takový zásah do nosiče informací, jímž zcela zaniká hodnota jeho informačního obsahu, přičemž nejde o zničení informace jako takové, neboť ta může existovat nadále např. jako záložní kopie programu, souboru atd., ale o odstranění záznamu dat z příslušného nosiče. Z hlediska subjektivní stránky se vyžaduje úmyslné zavinění, přičemž úmysl musí být provázen zištnou pohnutkou nebo snahou způsobit újmu. Pachatel může úmysl pojmout až dodatečně v době, kdy už fakticky přístup k nosiči informací má, tudíž pokud pachatel pracující na počítači např. v rámci svého zaměstnání či funkce v průběhu této činnosti pojme úmysl určité informace zaměstnavatele získat do své dispozice, zničit, poškodit, změnit apod. a za tím účelem a v naznačeném směru manipuluje s nosičem informací zaměstnavatele, musí si být zároveň vědom, že zaměstnavateli způsobuje určitou újmu, případně sám získává prospěch.3)

V minulosti byli - obvykle v souběhu s jinými trestnými činy - pro naplnění skutkové podstaty podle § 257a například odsouzeni tito pachatelé:

- policista, který v policejních databázích vyhledával údaje o osobách,

- bývalý jednatel, který smazal účetnictví firmy poté, co byl odvolán,

- zaměstnanec televize, který zasahoval do počítačového programu pro losování loterie provozované televizí a umožnil vyhrávat spřízněným osobám,

- zaměstnanec banky, který s cílem vyprodukovat úroky z šesti termínovaných vkladů na neexistující společnost M., s. r. o., které nebyly kryty konkrétními vklady,

- zaměstnanec v zištném úmyslu bez vědomí a svolení zaměstnavatele využíval jeho počítač s instalovaným programem ke zpracování nabídkových rozpočtů pro své vlastní zákazníky a zákazníky konkurenčních firem, ačkoli uživatelem softwaru byl na základě příslušné smlouvy jeho zaměstnavatel, a dále do uvedeného programu bez vědomí zaměstnavatele zasáhl tak, že smazal údaje o stavebních akcích zaměstnavatele za vymezené období, způsobil tím nefunkčnost celého programu,

- počítačový nadšenec, který prostřednictvím technického zařízení umístěného na nemovitosti neoprávněně užíval IP adresu jednoho z klientů obchodní společnosti proto, aby se sám připojoval na internet.

Pro úplnost ještě připomínáme § 178 trestního zákona, který postihuje neoprávněné nakládání s osobními údaji a text normy zní takto:

"(1) Kdo, byť i z nedbalosti, neoprávněně sdělí, zpřístupní, jinak zpracovává nebo si přisvojí osobní údaje o jiném shromážděné v souvislosti s výkonem veřejné správy, bude potrestán odnětím svobody až na tři léta nebo zákazem činnosti nebo peněžitým trestem.

(2) Stejně bude potrestán, kdo osobní údaje o jiném získané v souvislosti s výkonem svého povolání, zaměstnání nebo funkce, byť i z nedbalosti, sdělí nebo zpřístupní, a tím poruší právním předpisem stanovenou povinnost mlčenlivosti.

(3) Odnětím svobody na jeden rok až pět let nebo zákazem činnosti nebo peněžitým trestem bude pachatel potrestán,

a) způsobí-li činem uvedeným v odstavci 1 nebo 2 vážnou újmu na právech nebo oprávněných zájmech osoby, jíž se údaj týká,

b) spáchá-li čin uvedený v odstavci 1 nebo 2 tiskem, filmem, rozhlasem, televizí nebo jiným obdobně účinným způsobem, nebo

c) spáchá-li čin uvedený v odstavci 1 nebo 2 porušením povinností vyplývajících z jeho povolání, zaměstnání nebo funkce."

Nevíme o tom, že by někdo toto ustanovení považoval jako možný postih počítačové kriminality; je ostatně zařazeno do zcela jiné hlavy trestního zákona. Přitom je zjevné, že je zřejmě nejefektivnější a vzhledem ke komputerizaci většiny pracovišť, která nějak nakládají s osobními údaji, i nejjednodušší pro toho, kdo má zájem přisvojit si osobní údaje, odnést je v elektronické podobě. Jinými slovy, získat si přístup k nosiči informací, takové informace neoprávněně užít (odnést) a způsobit tím újmu minimálně těm, kterých se týkají. To byl případ i výše zmíněného policisty, který byl odsouzen nejen podle § 257a, ale také § 178 odst. 2 a dále pro zneužívání pravomoci veřejného činitele podle § 158 odst. 1 písm. a) trestního zákona. Obdobnou úpravu představuje § 180 nového trestního zákona.

NOVÝ TRESTNÍ ZÁKONÍK Č. 40/2009 SB.

Na rozdíl od stávající úpravy, která byla striktně domácí proveniencí, vychází nový trestní zákon pojmově, pokud jde o počítačovou kriminalitu, z Úmluvy o počítačové kriminalitě, schválené Výborem ministrů Rady Evropy 8. 11. 2001 (dále Úmluva).4) Česká republika tuto Úmluvu podepsala v roce 2005, avšak dosud neratifikovala, stejně jako ji neratifikovala přibližně polovina dalších členů Rady Evropy. Ani tato Úmluva neobsahuje jednotnou definici počítačové kriminality jako takové, ale souhrn aktivit, které by smluvní strany měly v rámci svého práva postihovat jako trestný čin. Jde o tyto aktivity:

- protiprávní přístup,

- protiprávní zachycení informací,

- zásah do dat,

- zásah do systému,

- zneužití zařízení,

- falšování údajů souvisejících s počítači,

- podvod související s počítači,

- trestné činy související s dětskou pornografií,

- trestné činy související s porušením autorského práva a práv příbuzných autorskému právu.5)

Lze tedy dospět k závěru, že pojem "počítačová kriminalita" je souhrnem uvedených činností, čímž je tedy alespoň jejich výčtem pro různé případy definována. Jak patrno, nejde o ucelenou definici, což je jednoznačně dáno rozsahem reprobovaného jednání, které je do tohoto druhu kriminality řazeno.

Kromě deliktů ve vztahu k počítačovým systémům a počítačovým datům jsou do této kategorie podle Úmluvy řazeny i delikty páchané pomocí počítačů snadněji a tudíž častěji a pravděpodobně s vyšší společenskou nebezpečností (typicky trestné činy související s dětskou pornografií nebo porušováním autorského práva). Nejsme si jisti vhodností této kategorizace. Stejně tak by bylo možné zařadit sem jakýkoliv jiný trestný čin, pokud k jeho spáchání byl použit či zneužit počítačový systém nebo počítačová data. V každém případě toto spojení počítačového systému jako, přeneseně řečeno, "objektu útoku" a "prostředku útoku" zřejmě komplikuje obecnější definici, takže i v odborné literatuře se autoři uchylují spíše k popisu konkrétního jednání, než k abstraktním definicím. Zdá se ale zřejmé, že lze-li tak říci, klasická počítačová kriminalita je popsána v prvních šesti, případně sedmi bodech a s tím plně koresponduje konstrukce postihu počítačové kriminality v novém trestním zákoně.

V něm nalezneme následující ustanovení:

- § 230 Neoprávněný přístup k počítačovému systému a nosiči informací "(1) Kdo překoná bezpečnostní opatření, a tím neoprávněně získá přístup k počítačovému systému nebo k jeho části, bude potrestán odnětím svobody až na jeden rok, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty.

(2) Kdo získá přístup k počítačovému systému nebo k nosiči informací a

a) neoprávněně užije data uložená v počítačovém systému nebo na nosiči informací,

b) data uložená v počítačovém systému nebo na nosiči informací neoprávněně vymaže nebo jinak zničí, poškodí, změní, potlačí, sníží jejich kvalitu nebo je učiní neupotřebitelnými,

c) padělá nebo pozmění data uložená v počítačovém systému nebo na nosiči informací tak, aby byla považována za pravá nebo podle nich bylo jednáno tak, jako by to byla data pravá, bez ohledu na to, zda jsou tato data přímo čitelná a srozumitelná, nebo

d) neoprávněně vloží data do počítačového systému nebo na nosič informací nebo učiní jiný zásah do programového nebo technického vybavení počítače nebo jiného technického zařízení pro zpracování dat, bude potrestán odnětím svobody až na dvě léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty.

(3) Odnětím svobody na šest měsíců až tři léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty bude pachatel potrestán, spáchá-li čin uvedený v odstavci 1 nebo 2

a) v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch, nebo

b) v úmyslu neoprávněně omezit funkčnost počítačového systému nebo jiného technického zařízení pro zpracování dat.

(4) Odnětím svobody na jeden rok až pět let nebo peněžitým trestem bude pachatel potrestán,

a) spáchá-li čin uvedený v odstavci 1 nebo 2 jako člen organizované skupiny,

b) způsobí-li takovým činem značnou škodu,

c) způsobí-li takovým činem vážnou poruchu v činnosti orgánu státní správy, územní samosprávy, soudu nebo jiného orgánu veřejné moci,

d) získá-li takovým činem pro sebe nebo pro jiného značný prospěch, nebo

e) způsobí-li takovým činem vážnou poruchu v činnosti právnické nebo fyzické osoby, která je podnikatelem.

(5) Odnětím svobody na tři léta až osm let bude pachatel potrestán,

a) způsobí-li činem uvedeným v odstavci 1 nebo 2 škodu velkého rozsahu, nebo

b) získá-li takovým činem pro sebe nebo pro jiného prospěch velkého rozsahu."

Na první pohled je patrné, že nová úprava je rozsáhlejší, pokud jde o popis postihovaných aktivit. Nadto se z původního jednoho § 257a trestního zákona stala dvě ustanovení: § 230 postihující neoprávněný přístup k počítačovému systému a nosiči informací a § 231, který postihuje opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat. Také to je svým způsobem v trestním právu kuriozita, jak ještě zmíníme. Přibyl i postih nedbalostního jednání, ale o tom dále.

Podíváme-li se na strukturu § 230, pak je především zřejmé, že celá norma je konstruována na ochranu informací uložených v počítačovém systému. Norma se také hlásí k Úmluvě jako něčemu, co by se dalo nazvat ideový základ. Jak vyplývá z důvodové zprávy: "Skutkové podstaty trestných činů neoprávněného přístupu k počítačovému systému a nosiči informací (§228) a opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat (§ 229) jsou v osnově upraveny na základě Úmluvy o počítačové kriminalitě, Budapešť, ze dne 23. listopadu 2001, kdy bylo třeba zapracovat zejména články 2 až 11, které stanoví kriminalizaci nezákonného získání přístupu k počítačovému systému, nezákonného odposlechu počítačového systému technickými prostředky, neoprávněného poškození, vymazání, snížení kvality, pozměnění nebo potlačení počítačových dat, která jako širší pojem zahrnují i počítačové informace, omezování funkčnosti počítačového systému pomocí manipulace s počítačovými daty, počítačového padělání, dále výrobu, prodej, opatření za účelem použití, držení, dovoz, distribuci a zpřístupňování zařízení, která jsou vytvořena nebo uzpůsobena k páchání uvedených trestných činů podle článků 2 až 5 uvedené Úmluvy, nebo přístupových hesel, kódů a podobných počítačových dat, pokud má pachatel v úmyslu tato zařízení nebo kódy použít ke spáchání uvedených trestných činů podle článků 2 až 5 uvedené Úmluvy atd."

První odstavec normy upravuje postih překonání bezpečnostního opatření a současně neoprávněného získání přístupu k počítačovému systému. V tomto případě nejde vůbec o to, zda ten, kdo překoná bezpečnostní opatření a tím neoprávněně získá přístup k počítačovému systému, udělal ještě něco navíc, tedy například manipuloval s informacemi uloženými v systému, k němuž za výše uvedených okolností získal přístup. Stačí prostě fakt toho, čemu se říká "hacknout" počítač. Postih tedy bude čekat i útoky tzv. hrubou silou, kdy pachatel, ať již ručně nebo pomocí robota, zkouší hesla tak dlouho, až se strefí. Naopak by byl zřejmě obtížně postižitelný pachatel, který by pomocí tzv. sociálního inženýrství vylákal přístupové údaje z jiné osoby podvodným jednáním.6)

Odst. 2 postihuje další případné jednání hackera či jakékoliv jiné osoby, která již získala přístup k počítačovému systému nebo k nosiči informací. Není přitom důležité, zda tento přístup získala neoprávněně překonáním bezpečnostního systému, tedy naplněním skutkové podstaty trestného činu podle odst. 1 a nebo zda jde o osobu, která má k systému přístup zcela legálně. Podstatné je, že tato osoba:

- neoprávněně užije uložená data,

- neoprávněně vymaže uložená data nebo je jinak zničí, poškodí, změní, potlačí, sníží jejich kvalitu, případně je učiní neupotřebitelnými,

- padělá nebo pozmění uložená data tak, aby byla považována za pravá nebo

- neoprávněně vloží data do systému.

Odst. 3 normy pak postihuje kvalitativně jiný úmysl pachatele. Je zjevné, že jednou věcí je získat, oprávněně či neoprávněně, přístup k nosiči informací, druhou věcí je s daty v tomto systému manipulovat, ale zcela něčím jiným je motiv. Přísnější trest čeká podle odst. 3 toho, kdo spáchal některé z výše popsaných jednání proto, aby tím jinému způsobil škodu nebo sobě získal prospěch nebo omezil neoprávněně funkčnost sytému.

Ustanovení odst. 4 je tzv. kvalifikovanou skutkovou podstatou trestného činu ve vztahu k odst. 1 a 2 § 230. Vcelku běžným způsobem postihuje jednání uvedené ve zmíněných odst. 1 a 2 § 230, pokud k němu došlo organizovanou skupinou, pokud byla způsobena značná škoda či získán značný prospěch. Do určité míry je pak neobvyklou ochrana specifických subjektů, neboť podle dané úpravy přísnější trest hrozí tomu, kdo činem uvedeným v odst. 1 a 2 § 230 způsobí vážnou poruchu v činnosti orgánů státní správy, územní samosprávy, soudu nebo jiného orgánu veřejné moci a v činnosti právnické nebo fyzické osoby, která je podnikatelem. Nejsme si jisti, zda tato speciální právní úprava obstojí v ústavním testu rovnosti všech před zákonem, protože si lze představit námitky kupříkladu neziskové organizace nebo sportovního klubu, že získání přístupu k jejich počítačovému systému je vnímáno jako méně nebezpečné než získání k přístupu k počítačovému systému vedle sídlícího ševce. Nicméně momentálně tato úprava platí.

- § 231 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat

Obsahově nový je § 231 nového trestního zákona. Podle něj:

"(1) Kdo v úmyslu spáchat trestný čin porušení tajemství dopravovaných zpráv podle § 180 odst. 1 písm. b), c) nebo trestný čin neoprávněného přístupu k počítačovému systému a nosiči informací podle 230 odst. 1, 2 vyrobí, uvede do oběhu, doveze, vyveze, proveze, nabízí, zprostředkuje, prodá nebo jinak zpřístupní, sobě nebo jinému opatří nebo přechovává zařízení nebo jeho součást, postup, nástroj nebo jakýkoli jiný

a) prostředek, včetně počítačového programu, vytvořený nebo přizpůsobený k neoprávněnému přístupu do sítě elektronických komunikací, k počítačovému systému nebo k jeho části, nebo

b) počítačové heslo, přístupový kód, data, postup nebo jakýkoli jiný podobný prostředek, pomocí něhož lze získat přístup do počítačového systému nebo jeho části, bude potrestán odnětím svobody až na jeden rok, propadnutím věci nebo jiné majetkové hodnoty nebo zákazem činnosti.

(2) Odnětím svobody až na tři léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty bude pachatel potrestán,

a) spáchá-li čin uvedený v odstavci 1 jako člen organizované skupiny, nebo

b) získá-li takovým činem pro sebe nebo pro jiného značný prospěch.

(3) Odnětím svobody na šest měsíců až pět let bude pachatel potrestán, získá-li činem uvedeným v odstavci 1 pro sebe nebo pro jiného prospěch velkého rozsahu."

Text § 231 nového trestního zákona je v první řadě připomínkou toho, že není ničím novým pod sluncem, neboť činí trestným držení zločinného nářadí. K naplnění skutkové podstaty tohoto trestného činu není zapotřebí toho, co v předchozím případě, tedy získat přístup k informačnímu systému a eventuálně manipulovat s daty uloženými v tomto systému; postačí, pokud si někdo opatří nebo přechovává zařízení včetně počítačového programu, nebo počítačové heslo, přístupový kód a nebo podobný prostředek, jímž lze získat přístup k počítačovému systému, to vše v úmyslu spáchat trestný čin neoprávněného přístupu k počítačovému systému. Tedy jde o fázi jakési přípravy obstarání si zmíněného zločinného nástroje, která ovšem, zřejmě s ohledem na nebezpečnost, spočívající zejména v obtížné odhalitelnosti, je postihována jako samostatný trestný čin. Obdobně je postihováno kupříkladu držení padělatelského náčiní nebo neoprávněné držení platebního prostředku. Z hlediska širší veřejnosti je zajímavé to, že norma nepostihuje jen osobu, která si v daném úmyslu opatří nebo přechovává zmíněné, ale i ty, kteří něco takového vyrobí, uvedou do oběhu, dovezou, vyvezou, nabízejí, zprostředkují nebo prodávají. Pokud jsme hovořili o tom, že postih počítačové kriminality v České republice není nijak masivní, pak to nepohybně kromě jiného souviselo i s relativně malým okruhem zakázaných aktivit. Možnost postihu všech, kteří obchodují či jenom předávají rozličné hackerské programy, tuto paletu potenciálních pachatelů významně rozšíří.

Jak již bylo zmíněno, doposud zákon postihoval výhradně úmyslné delikty, nyní, jak z dalšího vyplyne, může být postihována i hrubá nedbalost. V tomto směru jde dokonce trestněprávní úprava v České republice nad rámec toho, co je požadováno Úmluvou. Úmysl zákonodárců směřuje k ochraně majetku hrubě nedbalým jednáním osob, které doposud nepožívalo ochrany v rámci trestního práva a bylo je nutno řešit výlučně soukromoprávními prostředky. Důvodem je možnost značného ohrožení při nedbalém nakládání s počítačovými systémy, které dnes řídí výrobu, obchod, finance, ale i letový provoz nebo jednotky intenzivní péče, tedy kdy na jejich bezchybném provozu závisí majetek, zdraví i životy osob.

- § 232 Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti "(1) Kdo z hrubé nedbalosti porušením povinnosti vyplývající ze zaměstnání, povolání, postavení nebo funkce nebo uložené podle zákona nebo smluvně převzaté

a) data uložená v počítačovém systému nebo na nosiči informací zničí, poškodí, pozmění nebo učiní neupotřebitelnými, nebo

b) učiní zásah do technického nebo programového vybavení počítače nebo jiného technického zařízení pro zpracování dat,

a tím způsobí na cizím majetku značnou škodu, bude potrestán odnětím svobody až na šest měsíců, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty.

(2) Odnětím svobody až na dvě léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty bude pachatel potrestán, způsobí-li činem uvedeným v odstavci 1 škodu velkého rozsahu."

Dopad tohoto ustanovení je asi zcela zřejmý a není nutné ho jakkoliv komentovat. Podle § 138 trestního zákona se značnou škodou rozumí škoda dosahující částky nejméně 500 000 Kč a škodou velkého rozsahu škoda dosahující nejméně částky 5 000 000 Kč. Zbývá pouze sdělit, jak nový trestní zákon definuje nedbalost jako takovou a z toho pak i hrubou nedbalost.

- § 16 Nedbalost "(1) Trestný čin je spáchán z nedbalosti, jestliže pachatel

a) věděl, že může způsobem uvedeným v trestním zákoně porušit nebo ohrozit zájem chráněný takovým zákonem, ale bez přiměřených důvodů spoléhal, že takové porušení nebo ohrožení nezpůsobí, nebo

b) nevěděl, že svým jednáním může takové porušení nebo ohrožení způsobit, ač o tom vzhledem k okolnostem a k svým osobním poměrům vědět měl a mohl.

(2) Trestný čin je spáchán z hrubé nedbalosti, jestliže přístup pachatele k požadavku náležité opatrnosti svědčí o zřejmé bezohlednosti pachatele k zájmům chráněným trestním zákonem."


Veřejnoprávní ochrana informačních systémů novým trestním zákonem je bezesporu přesnější a důmyslnější, než tomu bylo doposud prostřednictvím citovaného § 257a stávajícího trestního zákona. Přesto § 257a od 1. ledna 1992, kdy byl do trestního zákona zařazen zákonem č. 557/1991 Sb. jako první "počítačový" delikt u nás, vykonal dobré služby v boji proti počítačovým zločincům.

Nová právní úprava počítačové kriminality, která by vznikla i nebýt Úmluvy, zcela správně reaguje na další vývoj informačních technologií i úrovně a znalostí pachatelů jako takových. Proto musíme být připraveni na to, že - byť třeba za delší dobu - se nové druhy deliktů, doposud netušené, mohou promítnout prostřednictvím novel do tohoto, v současnosti velmi moderního trestního zákoníku.


Poznámky:

1) Smejkal, V., Počítačová a internetová kriminalita v České republice. Právní rozhledy, 1999, č. 12, příloha, str. 2.

2) Počítačová kriminalita byla u nás vymezena poprvé v práci Smejkal, V., Sokol, T., Vlček, M., Počítačové právo. 1. vydání Praha: C. H. Beck 1995, str. 98 a násl.

3) Nejvyšší soud České republiky dne 25. února 2004, spis. zn. 6 Tdo 1191/2003.

4) Viz např. Smejkal, V., Kriminalita v prostředí informačních systémů a rekodifikace trestního zákoníku. Trestněprávní revue, II., 2003, č. 6, str. 161-167.

5) Viz např. Gřivna, T., Polčák R. a kol., Kyberkriminalita a právo. Prah, Auditorium, 2008, str. 162 a násl.

6) Viz např. Mitnick, K., Simon, W., Umění klamu. Gliwice, HELION, 2003.


Tomáš Sokol
advokát, Praha
člen redakční rady Právního rádce

Vladimír Smejkal
univerzitní profesor
člen Legislativní rady vlády,
člen redakční rady Právního rádce

Související