dnes je neděle 19. 11. 2017

Aktuality a zprávy
Slovník základních pojmů
E-obchod
IT a média
Odpovědnost a delikty
Ochrana osobních údajů a dat
Autorská a průmyslová práva
Ochrana doménových jmen
Elektronický podpis
a podání
Mezinárodněprávní aspekty
Další právní aspekty Internetu
Související oblasti
Judikatura
Odkazy a zdroje
Diskuzní fórum
Najdi:


Bude podle navrhované novely trestního zákona věda (kryptoanalýza) trestná? <11. 10. 2005> <Redakce>
Názor odborníků z oblasti ochrany informačních systémů na připravovanou novelu trestního zákoníku

V současné době je vládní návrh trestního zákoníku (sněmovní tisk č. 744/0) ve fázi druhého čtení. Ústavně právní výbor projednal návrh zákona a vydal 2. 5. 2005 usnesení doručené poslancům jako tisk 744/1 obsahující pozměňovací návrhy. Projednávání tisku 744/1 je na pořadu 47. schůze (od 20. 9. 2005).

Názor odborníků z oblasti ochrany informačních systémů k upřesnění návrhu trestního zákoníku

Jsme znepokojeni návrhem znění ust. § 204 - 206 trestního zákoníku (sněmovní tisk č. 744/1), který má být projednáván na pořadu 47. schůze Poslanecké sněmovny Parlamentu ČR od 20. 9. 2005.

Navrhovaná ustanovení zní:

§ 204

Neoprávněný přístup k počítačovému systému a poškození a zneužití záznamu v počítačovém systému a na nosiči informací

(1)        Kdo poruší bezpečnostní opatření a tím neoprávněně získá přístup k počítačovému systému nebo k jeho části, bude potrestán odnětím svobody až na jeden rok, propadnutím věci nebo zákazem činnosti.

(2)        Kdo získá přístup k počítačovému systému nebo k nosiči informací a

a)         neoprávněně užije data uložená v počítačovém systému nebo na nosiči informací,

b)         data uložená v počítačovém systému nebo na nosiči informací neoprávněně vymaže nebo jinak zničí, poškodí, změní, potlačí, sníží jejich kvalitu nebo je učiní neupotřebitelnými,

c)         padělá nebo pozmění data uložená v počítačovém systému nebo na nosiči informací tak, aby byla považována za pravá, nebo podle nich bylo jednáno tak, jako by to byla data pravá, bez ohledu na to, zda jsou tato data přímo čitelná a srozumitelná, nebo

d)         neoprávněně vloží data do počítačového systému nebo na nosič informací nebo učiní jiný zásah do programového nebo technického vybavení počítače nebo jiného technického zařízení pro zpracování dat,

bude potrestán odnětím svobody až na dvě léta, propadnutím věci nebo zákazem činnosti.

(3)        Odnětím svobody na šest měsíců až tři léta, propadnutím věci nebo zákazem činnosti bude pachatel potrestán, spáchá-li čin uvedený v odstavci 1 nebo 2

a)         v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch, nebo

b)         v úmyslu neoprávněně omezit funkčnost počítačového systému nebo jiného technického zařízení pro zpracování dat.

(4)        Odnětím svobody na jeden rok až pět let nebo peněžitým trestem bude pachatel potrestán,

a)         spáchá-li čin uvedený v odstavci 1 nebo 2 jako člen organizované skupiny,

b)         způsobí-li takovým činem značnou škodu,

c)         získá-li takovým činem pro sebe nebo pro jiného značný prospěch, nebo

d)         způsobí-li takovým činem vážnou poruchu v činnosti státního orgánu, jiného orgánu veřejné správy nebo samosprávy, právnické osoby nebo fyzické osoby, která provozuje podnikatelskou činnost podle zvláštního právního předpisu, státního podniku nebo jiného podniku.

(5)        Odnětím svobody na tři léta až osm let nebo propadnutím majetku bude pachatel potrestán,

a)         způsobí-li činem uvedeným v odstavci 1 nebo 2 škodu velkého rozsahu, nebo

b)         získá-li takovým činem pro sebe nebo pro jiného prospěch velkého rozsahu.

§ 205

Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat

(1)        Kdo neoprávněně vyrobí, uvede do oběhu, doveze, vyveze, proveze, nabízí, zprostředkuje, prodá nebo jinak zpřístupní, sobě nebo jinému opatří nebo přechovává

a)         zařízení nebo jeho součást, postup, nástroj nebo jakýkoli jiný prostředek, včetně počítačového programu, vytvořený nebo přizpůsobený k spáchání trestného činu neoprávněného přístupu k počítačovému systému a poškození a zneužití záznamu v počítačovém systému a na nosiči informací podle § 204 nebo trestného činu porušování tajemství dopravovaných zpráv podle § 157 odst. 1 písm. b), c),

b)         počítačové heslo, přístupový kód, postup nebo podobná data, pomocí nichž lze získat  přístup k počítačového systému nebo jeho části,

bude potrestán odnětím svobody až na jeden rok, propadnutím věci nebo zákazem činnosti.

(2)        Odnětím svobody až na tři léta, propadnutím věci nebo zákazem činnosti bude pachatel potrestán,

a)         spáchá-li čin uvedený v odstavci 1 jako člen organizované skupiny, nebo

b)         získá-li takovým činem pro sebe nebo pro jiného značný prospěch.

(3)        Odnětím svobody na šest měsíců až pět let nebo propadnutím majetku bude pachatel potrestán, získá-li činem uvedeným v odstavci 1 pro sebe nebo pro jiného prospěch velkého rozsahu.

§ 206

Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti

(1)        Kdo z nedbalosti porušením povinnosti vyplývající ze zaměstnání, povolání, postavení nebo funkce nebo uložené podle zákona nebo smluvně převzaté

a)         data uložená v počítačovém systému nebo na nosiči informací zničí, poškodí, pozmění nebo učiní neupotřebitelnými, nebo

b)         učiní zásah do technického nebo programového vybavení počítače nebo jiného technického zařízení pro zpracování dat, a tím způsobí značnou škodu, bude potrestán odnětím svobody až na šest měsíců, propadnutím věci nebo zákazem činnosti.

(2)        Odnětím svobody až na dvě léta, propadnutím věci nebo zákazem činnosti bude pachatel potrestán, způsobí-li činem uvedeným v odstavci 1 škodu velkého rozsahu.

(doplněno redakcí ITpráva)

Podle našeho názoru jsou v současném znění nedostatečně rozlišeny oprávněné a neoprávněné činnosti v oblasti, která se nás pracovně dotýká.

Smyslem prezentace tohoto názoru je předejít možnosti nejednotné interpretace práva při užití zvláště gramatického výkladu. Účelem rekodifikace zákona, resp. definování skutkových podstat nových trestných činů jistě není kriminalizace kryptoanalytických prací vědeckých pracovníků nebo oprávněného testování bezpečnosti počítačových systémů. Současně si dovolujeme podotknout, že takové oprávnění může spočívat i na smluvním základě.

Zejména by mělo být z dikce zákona zcela dovoditelné, že následující činnosti jsou zákonné:

1. Výuka moderních metod kryptoanalýzy na vysokých školách a univerzitách.

2. Vědecký příspěvek na mezinárodní konferenci.

3. Vědecký názor na odborném internetovém fóru, webu, poštovní konferenci, diskusní skupině.

4. Soukromé e-maily s kryptology diskutující kryptoanalytické metody.

5. Účast ve veřejných mezinárodních soutěžích na prolomení kryptografického algoritmu; poznamenejme, že za tyto činnosti jsou vypsány značné finanční odměny.

Dále nám jde speciálně o úpravu těchto oblastí

Kryptoanalýza

Moderní kryptoanalýza je věda o hledání slabin nebo prolamování matematických metod informační bezpečnosti. Na druhé straně je její výsledky možné chápat a využít jako návod na zneužití rozpoznaných slabin ke skutečné nezákonné činnosti. Mezi těmito dvěma póly je velmi citlivá hranice. Trestní zákoník by měl být upraven tak, aby nebyly žádné pochyby o tom, že je umožněna svoboda slova a svobodná výměna idejí v této vědě.

Penetrační testování

Penetrační testování je praktická činnost, objednaná vlastníkem informačního systému k odhalení bezpečnostních slabin systému, kdy jsou dodavatelem prováděny také činnosti, které se z technického hlediska neodlišují od nezákonných činností proti tomuto systému.

I zde je velmi citlivá hranice mezi oprávněností a neoprávněností. Určitou formou penetračního testování je i odborná činnost administrátorů počítačových sítí, kteří používají nástroje k odhalování slabých hesel uživatelů, a to s cílem je vyloučit z použití, nikoli je zneužít. Dále je to činnost vývojářů, kteří tyto prostředky tvoří. Podobných činností je více a nelze je vyjmenovat. I zde by trestní zákoník měl být upraven tak, aby nebyly žádné pochyby o tom, že tyto činnosti jsou oprávněné a zákonné.

Na důkaz svého souhlasu s tímto názorem připojuji svůj podpis.

-------------------------------------------------------------------------------------------------

RNDr. Vlastimil Klíma,

nezávislý český kryptolog

člen mezinárodní organizace pro kryptologický výzkum IACR

externí lektor kryptologie Matematicko-fyzikální fakulty Univerzity Karlovy v Praze

v.klima@volny.cz

-------------------------------------------------------------------------------------------------

doc. RNDr. Václav Matyáš, M.Sc., Ph.D.,

Fakulta informatiky Masarykovy univerzity v Brně

člen redakční rady časopisu Data Security Management

matyas@fi.muni.cz

-------------------------------------------------------------------------------------------------

doc. RNDr. Jiří Tůma, DrSc.,

vedoucí katedry algebry

Matematicko-fyzikální fakulta Univerzity Karlovy v Praze

garant studijního oboru Matematické metody informační bezpečnosti

tuma@karlin.mff.cuni.cz

-------------------------------------------------------------------------------------------------

prof. Ing. Jan Čapek, CSc.

děkan

Fakulta ekonomicko-správní

Univerzita Pardubice

Studentská 95, 532 10 Pardubice

Capek@upce.cz

-------------------------------------------------------------------------------------------------

JUDr. Ján Matejka

vědecký pracovník Ústavu státu a práva Akademie věd ČR

Odborný asistent Právnické fakulty Západočeské univerzity

matejka@ilaw.cas.cz

-------------------------------------------------------------------------------------------------

prof. RNDr. Štefan Porubský, DrSc.,

Ústav informatiky Akademie věd České republiky

přednášející informační bezpečnost na Fakultě jaderné a fyzikálně inženýrské

ČVUT Praha

Stefan.Porubsky@cs.cas.cz

-------------------------------------------------------------------------------------------------

doc. RNDr. Jiří Souček, DrSc.

učitel na MFF UK, Matematický ústav, oddělení matematického modelování

učitel na FF UK, Ústav informačních studií a knihovnictví

jiri.soucek@centrum.cz

-------------------------------------------------------------------------------------------------

doc. RNDr. Jan Paseka, CSc.

KAG PřF Masarykova univerzita

garant studijních programů sekce matematika

člen IQSA, AMS, JČMF

paseka@math.muni.cz

-------------------------------------------------------------------------------------------------

doc. Dr. Ing. Petr Hanáček,

Fakulta informačních technologií VUT v Brně

vedoucí Ústavu inteligentních systemů

hanacek@fit.vutbr.cz

-------------------------------------------------------------------------------------------------

doc. Ing. Roman Rak, Ph.D.

člen katedry Kriminalistiky Policejní akademie Praha,

manažer kompetenčního centra vnitropodnikových informačních systémů

roman.rak@ct.cz

-------------------------------------------------------------------------------------------------

Mgr. Pavel Vondruška,

specialista pro bezpečnost a certifikačni služby, ČESKÝ TELECOM a.s.,

člen mezinárodní organizace pro kryptologický výzkum IACR,

externí přednášející kryptologie na MFF UK Praha,

vydavatel odborného internetového e-zinu Crypto-world

pavel.vondruska@ct.cz

-------------------------------------------------------------------------------------------------

Ing. Miroslav Lang

hlavní konzultant a technický expert společnosti Microsoft pro oblast bezpečnosti,

kryptologie, PKI, elektronického podpisu a kritérií hodnocení bezpečnosti,

víceprezident Asociace firem pro ochranu informací,

člen oficiální oponentní skupiny k Vyhláškám rozpracovávajících zákon o el. podpisu ČR,

technický expert a poradce pro implementaci el. průkazu občanů v Belgii a Španělsku,

mirekl@MICROSOFT.com

-------------------------------------------------------------------------------------------------

Ing. Jaroslav Pinkava, CSc.,

ředitel certifikační autority Czechia,

místopředseda skupiny kryptologie při Jednotě českých matematiků a fyziků,

jaroslav.pinkava@zoner.cz

-------------------------------------------------------------------------------------------------

Ing. Radek Komanický

ředitel divize Informační bezpečnost

eBanka a.s.

rkomanicky@ebanka.cz

-------------------------------------------------------------------------------------------------

Ing. Jiří Hejl

provozní a technický ředitel eIdentity a.s., Akreditovaný poskytovatel kvalifikovaných

certifikačních služeb

člen Pracovní skupiny Ministerstva informatiky pro vyhlášku o kvalifikovaných certifikačních

službách podle zákona č. 227/2000 Sb., o elektronickém podpisu

jiri.hejl@volny.cz

-------------------------------------------------------------------------------------------------

Ing. Daniel Cvrček, Ph.D.

odborný asistent FIT VUT v Brně, vědecký pracovník FI MU v Brně,

přednášející kryptografii a bezpečnost na Fakultě podnikatelské VUT v Brně,

v letech 2003-2004 člen bezpečnostní skupiny University of Cambridge, UK,

cvrcek@fit.vutbr.cz

-------------------------------------------------------------------------------------------------

Ing. Petr Novák

ředitel technologií Smart Card Identification Technologies Group, An ASSA ABLOY Group

Company

ředitel SmartWorldAcademy

člen technického výboru ID WORLD Congress

petr.novak@cee.acg-id.net

-------------------------------------------------------------------------------------------------

Luděk Novák, Ing, PhD., CISA,

vedoucí konzultant bezpečnosti informací ANECT a.s.,

člen Rady odborného sdružení ISACA CRC,

člen technické normalizační komise 20 - Informační technologie,

novak@isaca.cz

-------------------------------------------------------------------------------------------------

RNDr. Antonín Beneš, Ph.D.

poradce pro technologii a provoz systému SAP ČR, s.r.o.,

stálý spolupracovník časopisu Data Security Management,

přednášející informační bezpečnosti na MFF UK v Praze

antonin.benes@sap.com

-------------------------------------------------------------------------------------------------

Dr.rer.nat. Luděk Smolík

Seculab, s.r.o.

lsmolik@web.de

-------------------------------------------------------------------------------------------------

RNDr. Libor Dostálek,

konzultant

Siemens Bussines Services, Praha

libor.dostalek@siemens.com

-------------------------------------------------------------------------------------------------

Mgr. Drahomíra Doležalová,

vědecký pracovník MFF UK

redaktorka serveru root.cz

johanka@ucw.cz

-------------------------------------------------------------------------------------------------

RNDr. Eliška Ochodková,

přednášející informační bezpečnost na katedře informatiky FEI,

VŠB - Technická univerzita Ostrava

eliska.ochodkova@vsb.cz

-------------------------------------------------------------------------------------------------

Mgr. Jan Janečko

analytik bezpečnosti IT

Komerční banka, a. s.

člen mezinárodní společnosti pro kryptologický výzkum IACR

jan_janecko@kb.cz

-------------------------------------------------------------------------------------------------

Bc. Ondřej Suchý,

analytik informační bezpečnosti,

LOGIOS s.r.o.

ondrej.suchy@logios.cz

-------------------------------------------------------------------------------------------------

Ing. Tomáš Rosa, Ph.D.

kryptolog,

divize Informační bezpečnost, eBanka, a.s.

externí lektor kryptoanalýzy Matematicko-fyzikální fakulty Univerzity Karlovy v Praze

člen mezinárodních organizací IEEE a IACR

trosa@ebanka.cz

-------------------------------------------------------------------------------------------------

Podepsáno elektronickým podpisem v období od 13.9. 2005 do 19.9. 2005

Podklady uschovány u prvního podepsaného

Rubrika: Aktuality a zprávy, Odpovědnost a delikty Čtenost: 11571 Počet reakcí: 7

Diskuse - komentáře:
   02 Nov 2005 12:20 Šnek (oči navrch hlavy)
bezdůvodná hysterie - to se itpravu opravdu povedlo...
 
   03 Nov 2005 15:24 Jiří Čermák
bezdůvodná hysterie - to se itpravu opravdu povedlo...
 
   04 Nov 2005 19:08 Martin
bezdůvodná hysterie - to se itpravu opravdu povedlo...
 
   01 Mar 2006 13:49 tiburon
pozdvičení je zbytečné, leč komentáře dílem také
 
   20 Mar 2006 21:24 
pozdvičení je zbytečné, leč komentáře dílem také
 
   12 Nov 2005 18:13 autor
bezdůvodná hysterie - to se itpravu opravdu povedlo...
 
   06 Nov 2006 19:00 chytrolin
hmmm
 
ITprávo.cz - Server o internetovém a počítačovém právu; ISSN:1801-4089
Provozovatel: Společnost pro právo informačních technologií (SPIT)
e-smlouvy, nekalá soutěž, daňové aspekty...
rozhlasové a televizní vysílání, e-ziny, reklama...
odpovědnost providerů, internetová kriminalita...
monitorování komunikace na Internetu, ochrana osobních údajů a soukromí, hacking...
ochrana díla na Internetu, ochrana software, ochranné známky, patenty...
postavení NIC.cz, právní povaha doménových jmen, cybersquatting...
odpodvědnost subjektů el. podpisu, aspekty e-podání, dokazování...
rozhodné právo, jurisdikce, vybrané zahraniční a mezinárodní normy...
odkazy, rámy, peer to peer technologie, meta tags, spamming...
cenzura a svoboda projevu, ochrana osobnosti...
rozhodnutí domácích a zahraničních soudů v oblasti práva IT a telekomunikací...
Úvodem
Naše cíle
Co zde najdete...
Hledáme autory
O nás
Čermák Jiří
Hrádek Jiří Matejka Ján Pospíšil Martin Sehnalová Jana Smejkal Ladislav Štědroň Bohumír
Ústav státu a práva AV ČR
Právnická fakulta ZČU
Autorský zákon
Zákon o el. podpisu
Nařízení vl. k el. podpisu
Vyhlášky k el. podpisu
Občanský zákoník
Obchodní zákoník
Z. o mez. právu soukromém
Trestní zákon
Zákoník práce
Telekomunikační zákon
Z. o ochr. osobních údajů
Z. o inf. systémech veř. správy _______________________
Aktuální znění k 1.1.2002
Seřadit dle autora
Seřadit dle data publikace Seřadit dle čtenosti
Seřadit dle počtu reakcí ________________________
Nastavit jako výchozí stránku
Přidat k oblíbeným položkám ________________________
Zobrazit pro tisk
Technická správa
Redakce