Posun vpravo

Krádež identity a jak se jí bránit

Paragraf

S krádeží identity se setkáváme již od nepaměti. V současné době se změnila pouze její podoba. Místo fyzického vydávání se za jinou osobu, ať již na základě ukradených listin, či pouhým zevnějškem, jsme dnes uváděni v omyl na základě počítačové masky. Oběťmi mohou být bankovní ústavy, velké nadnárodní korporace, známé osobnosti, ale i prostí občané. Kdo dnes ztratí svoji počítačovou masku, ztrácí svoji elektronickou tvář.

Z pohledu práva je krádež identity považována za dvoustupňový trestný čin.

1

Pachatel musí nejprve získat cizí počítačovou identitu. Děje se tak nejčastěji odcizením elektronických dat (hesla, přístupové údaje atd.), a to zpravidla neoprávněným kopírováním dat (skimming), lstivým vylákáním údajů (phishing) či nedovoleným vniknutím do cizího počítače (hacking). Jedná se o tzv. identity theft.

2

V druhé fázi pachatel zneužije neoprávněně nabytou identitu. Cílem bývá vesměs majetkový prospěch, tzv. identity fraud. Z právního hlediska se jedná o klasický podvod a judikatura v tomto směru přizpůsobuje výklad novým informačním technologiím. V řídkých případech může být cílem pouhé poškození oběti, např. tím, že bude pod jeho jménem vystupovat v sociálních sítích typu Facebook, a může se dopustit např. trestného činu poškozovaní cizích práv.

Bránit se můžete podáním trestního oznámení. V novém trestním zákoníku je definována řada nových trestných činů:

  • Neoprávněný přístup k počítačovému systému a nosiči informací (§ 230 TZ)
    Jedná se o nový trestný čin, který spočívá v neoprávněném získání přístupu k cizímu počítači, a to tím, že pachatel překoná bezpečnostní opatření. Může se jednat o jakékoli bezpečnostní opatření, tzn. postačí i prolomení jednoduchého hesla. Výhodu lze spatřovat ve skutečnosti, že nemusí dojít k vlastní krádeži dat, ale stačí pouhé zajištění si přístupu k cizímu počítači.
  • Porušení tajemství dopravovaných zpráv (§ 182 TZ)
    Již Listina základních práv a svobod zajišťuje každému listovní tajemství. Trestní zákoník konkretizuje tento rozsah a zakazuje komukoli porušit tajemství zpráv určených konkrétní osobě, které jsou posílány prostřednictvím sítě elektronických komunikací (v zásadě telefoničtí operátoři). Nikdo rovněž nesmí porušit tajemství neveřejného přenosu počítačových dat po počítačovém systému. V každém případě je třeba prokázat úmysl pachatele.
  • Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat (§ 231 TZ)
    Zde se jedná o jakékoli nakládání se zařízením, softwarem, databází hesel apod., které umožňují spáchat jeden z výše uvedených trestných činů, nebo o jejich výrobu. Je ovšem třeba prokázat úmysl pachatele. Smyslem je zamezit jakékoli podpoře této trestné činnosti a rozšířit okruh odpovědných osob - trestný čin zahrnuje i pouhé přechovávání či zprostředkování takovýchto zařízení.
  • Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti (§ 232 TZ)
    Tento trestný čin volá po odpovědnosti konkrétních osob, které nakládají s důležitými údaji a způsobí ztrátu nebo změnu počítačových dat. Ke spáchání tohoto trestného činu postačí hrubá nedbalost vyplývající ze zaměstnání či funkce. Je však nutné, aby vznikla minimálně značná škoda, tj. škoda v minimální výši 500 tisíc Kč.

Na pachateli můžete žádat náhradu způsobené škody, tu však musíte prokázat. Můžete se domáhat i přiměřeného zadostiučinění z titulu ochrany osobnosti.

Další články v této kategorii