Neděle, 6 července, 2025
Domů Blog

Investor intelligence: Profilace a segmentace investorů

0

Úvod

Dnešní ekonomické prostředí se vyznačuje nebývalou rychlostí, rozmanitostí a často neočekávanými změnami, které mohou nastat téměř okamžitě. Pro společnosti je v tomto dynamickém prostředí klíčové, ať už z pohledu firem, které aktivně hledají investora pro rozvoj svých projektů, nebo firem, jež nabízejí své služby a produkty potenciálním investorům, aby důkladně porozuměly chování a typu investorů. Pro takové firmy je zásadní zjistit, zda je profil konkrétního investora pro ně vhodný a zda jejich očekávání a cíle jsou v souladu, nebo zda budou muset přistoupit k jinému přístupu a přizpůsobit své strategie tak, aby vyhověly odlišným požadavkům investorů.

Finanční trhy procházejí zásadními a hlubokými změnami, podobně jako ostatní odvětví ekonomiky. Dochází k rozsáhlé digitalizaci finančních služeb, ať už se jedná o vstup umělé inteligence, která umožňuje analyzovat data rychleji a efektivněji, blockchainu, který přináší transparentnost a bezpečnost transakcí, nebo velmi populárního robo-poradenství, jež zpřístupňuje investiční poradenství širšímu spektru klientů. Institucionální investoři si uvědomují naléhavost potřeby změnit své investiční strategie, aby drželi krok s těmito technologickými inovacemi. V průzkumu společnosti PWC 59 % z 257 dotazovaných investorů odpovědělo, že si uvědomují, že převratné technologie mohou usnadnit přístup k investicím a tím snížit závislost na správcích aktiv (PricewaterhouseCoopers International Limited, 2024). 

Nové technologie přinášejí také příležitosti pro organizace spravující majetek, aby mohly poskytovat personalizovaná finanční řešení části trhu, která nebyla doposud plně využita: tedy jednotlivcům se středně velkým investovatelným majetkem. Podle průzkumu se 72 % správců aktiv majetku domnívá, že nové technologie umožní přesun preferencí zákazníků směrem k řešením využívajícím právě takové technologie. Tento přesun je převážně očekáván u mladších generací, které jsou na technologie a personalizaci zvyklé. Mnozí z nich budou také příjemci mezigeneračního transferu bohatství, což ještě více zvýší jejich význam pro trh finančních služeb (PricewaterhouseCoopers International Limited, 2024).

Strojové učení, pokročilá datová analytika nebo umělá inteligence umožňují finančním institucím a bankám se zaměřit na přesné chování zákazníků a jejich preference, odhalit vzorce chování nebo trendy (Estuate, 2024). McKinsey (2021)vyzdvihuje, že personalizace zvyšuje výkonnost a zlepšuje výsledky zákazníků. Rychleji rostoucí společnosti získávají z personalizace o 40 % vyšší příjmy než jejich pomaleji rostoucí konkurenti.

Z výše uvedených důvodů je myslím vhodné si určit jaké typy investorů se na trzích pohybují a podle čeho se rozhodují. Porozumění investorům pomůže zlepšit zákaznickou zkušenost, inovovat produkty i služby a přijímat informovanější strategická rozhodnutí. Naopak nedostatečné porozumění může vést ke ztrátě důvěry a následné ztrátě klientů. 

V článku se zaměřím na investory rozdělené podle jejich přístupu k riziku při investování. Další kategorizace bude založena na věku investorů, a nakonec je rozdělím podle jejich investičního zaměření.

1 Metody

Hlavní metodou této práce byla systematická rešerše odborných zdrojů. Nejprve byly vymezeny cíle, stanoveny rešeršní otázky a určen postup pro výběr zdrojů. Následně byly shromážděny a analyzovány vhodné odborné články, studie konzultačních společností a průzkumy z oblasti behaviorální ekonomie, investičního rozhodování a finančních trhů.

Cíle rešerše

Cílem rešerše bylo identifikovat a analyzovat různé typologie investorů z hlediska jejich přístupu k riziku i preference související s věkovou a generační příslušností. Práce se snaží poskytnout přehled o tom, jak se investoři rozhodují, jaké behaviorální předsudky jejich investiční chování ovlivňují a jak věk a generace investorů diferencují jejich strategické postoje k investování.

Výzkumné otázky

Pro systematické zkoumání dané problematiky byly stanoveny čtyři výzkumné otázky, které vycházejí z cílů rešerše a poskytují rámec pro vyhodnocení shromážděných zdrojů:

  1. Jaké hlavní typy investorů lze na základě tolerance k riziku identifikovat?
  2. Jak tolerance k riziku ovlivňuje rozhodování investorů?
  3. Existují rozdíly mezi věkovými skupinami v přístupu k investování?
  4. Jak se liší investiční strategie napříč věkovými skupinami a jaká aktiva různé generace nakupuji? 
  5. Jaké existují typy investorů podle investičního zaměření?

Zvolené zdroje

Pro vyhledání vhodných zdrojů k popisovanému tématu byl primárně využit vyhledávač Google, zejména pro materiály publikované konzultačními společnostmi. Odborné články byly dále vyhledávány prostřednictvím Google Scholar a podpůrných AI nástrojů Elicit a Consensus.

V případě vyhledávaře Google byl advanced search například „investor segmentation“ OR „investor profiles“ OR „wealth management“ inurl:insights (site:pwc.com OR site:ey.com OR site:deloitte.com)“.

2 Behaviorální přístupy k profilaci investorů

V rámci investování hraje obrovskou roli riziko. Jak k němu investor přistupuje je velice podstatné, protože podle toho, jak riziko vnímá, tak se i rozhoduje.

Rozhodováním se například zabýval Daniel Kahneman a Amos Tversky  v rámci jejich Teorie Perspektivy (Kahneman & Tversky, 1979). Práce je kritikou teorie očekávaného užitku, kde lidé jsou racionální subjektem, který pečlivě posuzují riziko a zisk všech možných investičních variant odpovídajících jejich míře averze k riziku. Zmiňují, že lidé mají sklon podceňovat výsledky, které jsou pravděpodobné, ve srovnání s těmi, které jsou jisté tzv. efekt jistoty. Efekt jistoty přispívá k averzi k riziku při volbě zahrnující jisté zisky a k vyhledávání rizika při volbě jisté ztráty. 

2.1 Tolerance k riziku

V rámci studie (De Bortoli et al., 2019) byly participanti rozděleny do tří rizikových profilů a to averze k rizikumírné riziko nebo odvážné riziko (vysoká tolerance rizika). Práce si dávala za cíl, která z metod Analýza investorského profilu (IPA), teorie perspektivy, Big Five osobnostního testu a testu kognitivní reflexe (CRT) je nejúčinnější pro přesné určení profilu investora při rozhodování za rizika.

Výsledky ukázaly, že pravděpodobnost, že účastnící budou vykazovat středně nebo vysoce rizikové profily, je ovlivněna jejich výsledky v IPA, kognitivními schopnostmi, dodržováním teorie perspektivy a osobnostního rysu otevřenosti vůči zkušenosti. IPA konkrétně efektivně odráží rizikové profily účastníků. Vyšší míra otevřenosti vůči novým zkušenostem koreluje s větší ochotou podstupovat riziko. Porušení teorie užitku (podle teorie perspektivy) naopak snižuje ochotu přijímat riziko, zatímco vyšší míra kognitivní reflexe, měřené skóre CRT, jsou spojeny s nižší tolerancí rizika.

Práce byla omezena obtížným přístupem k metodice analýzy dotazníku brasilské banky Banco do Brasil a homogenním vzorkem vysokoškolských studentů. Budoucí studie na zkušených investorech by mohly přinést odlišné výsledky.

2.2 Typologie investorů podle míry tolerance rizika

Práce Michaela M. Pompiana „Using Behavioral Investor Types to Build Better Relationships with Your Clients“ vedla k definování čtyř behaviorálních typů investorů. Tyto typy jsou navrženy tak, aby pomohly finančním poradcům lépe porozumět svým klientům a efektivněji s nimi pracovat. Nadefinování typu investora (klienta), se kterým poradce jedná, zmírňuje překvapení ze strany klienta, který si přeje změny v portfoliu na základě změn na trhu. Nastavením vhodného investičního plánu, přizpůsobeného chování investora, může poradce dosáhnout hladších, předvídatelnějších výsledků a pevnějšího vztahu s klientem, čímž zároveň minimalizuje stresující situace během poradenského procesu. V jiné ze svých studií s názvem „The Ultimate Know-Your-Customer Approach: Using Behavioral Finance to Retain and Acquire Wealth Clients“ provedl Pompian průzkum mezi 290 finančními poradci z 30 různých zemí. V tomto průzkumu se ptal na jejich zájem o principy behaviorálních financí a jak tyto principy aplikují u svých klientů. Výsledky ukázaly, že 93 % dotázaných poradců věří, že individuální investoři často činí iracionální investiční rozhodnutí. Dále 96 % poradců úspěšně využívá behaviorální finance ke zlepšení vztahů se svými klienty. Pompian zdůrazňuje, že klíčem k získání a udržení klientů je pochopení toho, jak skutečně přemýšlejí. Jím definované čtyři behaviorální typy investorů (BTI) jsou následující: Passive Preserver, Friendly Follower, Independent Individualist a Active Accumulator. Tyto typy slouží jako vodítka pro jednání s iracionálním klientem. Každý jednotlivý typ je charakterizován úrovní tolerance k riziku a hlavním důvodem zkreslení – emočním (řízeno impulsy nebo pocity) a kognitivním (řízeno chybným uvažováním). Podstatné je, že BTI s nevyšší tolerancí k riziku a s nejnižší tolerancí k riziku jsou způsobeny emočními předsudky. Zbylé dva typy jsou ovlivněny kognitivními předsudky (Pompian, 2008).

2.2.1 Passive Preserver

Passive Preserver jsou investoři, jejichž tolerance k riziku je nízká. Preferují finanční jistotu a nepouštějí se do vysokého rizika za cílem růstu jejich bohatství. Jedná se o investory, kteří přišli ke svému bohatství skrze dědictví nebo prací ve velké společnosti. Passive Preservers bývají orientování na krátkodobou výkonnost a pomalu přijímají investiční rozhodnutí z důvodu, že nemají rádi změny. Investoři, kteří přišli ke svému jmění díky dědictví mohou zažívat pocity viny nebo nízké sebevědomí a mít strach ze selhání. Passive Preserver se soustředí na zabezpečení členů rodiny a financování životních závazků nebo koupi domu. Mezi behaviorální zkreslení těchto investorů patří averze ke ztrátě (loss aversion), averze k výčitkám (regret bias), majetnický efekt (endowment effect), ukotvení (anchoring) nebo mentální účetnictví (mental accounting).

Příkladem majetnického efektu je klient, který setrvává u investic zděděných od předchozích generací, aniž by měl jasné odůvodnění, proč si tato aktiva nadále ponechává.

Příkladem averze ke ztrátě je držení ztrátových investic s cílem, že se vrátí jejich hodnota. V případě, že tyto investice zůstávají déle ve ztrátě mohou mít negativní důsledky na výnos portfolia.

Averze k výčitkám může u investorů vést k příliš konzervativnímu jednání. Z dlouhodobého hlediska může vést k nižší výkonnosti a ohrozit investiční cíle.

Klient, který drží 30 % svého portfolia v jedné akcii, může odmítat diverzifikaci, pokud akcie ztratila 25 % své hodnoty od vrcholu (75 USD oproti 100 USD). Je přesvědčen, že prodat má smysl až poté, co se cena vrátí na původních 100 USD, což je příklad zkreslení způsobeného ukotvením (Pompian, 2008).

2.2.2 Friendly Follower

Friendly Follower je typem investora, který je pasivní s nízkou až středně vysokou úrovní tolerance k riziku. Jedná se o investory, kteří jak jejich název napovídá, často sledují přátele či kolegy v investování a rádi vlastní momentálně ty nejpopulárnější investice nehledě na dlouhodobý plán. Poradci tohoto typu investorů si musejí dát pozor a nenavrhovat příliš mnoho „žhavých“ nápadů. Friendly Followers tíhnou k přeceňování své tolerance k riziku. Mezi kognitivní zkreslení, na které trpí tito investoři patří předpojatost zpětného pohledu (hindsight bias), kognitivní disonance (cognitive dissonance), efekt rámování (framing effect), zkreslení aktuálnosti (recency bias), averze k nejednoznačnosti (ambiguity aversion).

V rámci zkreslení aktuálnosti mají jedinci tendenci zdůrazňovat nebo připomínat nedávné události. K rozšíření toho zkreslení došlo v letech 1995-1999 v období býčího trhu, kdy se mnoho investorů domnívalo, že trh bude svých obrovských zisků dosahovat navždy. Friendly Followers nakupují aktiva v momentě, kdy jsou jejich ceny na vrcholu. Taková investice může pro investora skončit nepříznivě, například výrazným poklesem hodnoty aktiv.

Příkladem zpětného pohledu je bublina technologického akciového trhu. Mnoho investorů vidělo trh jako normální (bez náznaků, že se jedná o bublinu), ale po jeho splasknutí říkali „Nebylo to očividné?!“. Zkreslení zpětného pohledu může vést investora k falešnému pocitu bezpečí, když se rozhoduje nad investicí a tím k většímu riziku.

V rámci efektu rámování se Friendly Followers často soustředí svou pozornost pouze na jeden či dva klíčové aspekty dané situace, přičemž zanedbávají další důležité faktory. Možným příkladem tohoto efektu je využívání dotazníků tolerance k riziku. V případě, že jsou otázky „rámovány“ ziskově, pak je pravděpodobnější vyšší ochota riskovat, v případě že jsou „rámovány“ ztrátově, je vyšší pravděpodobnosti rizikově averzního chování (Pompian, 2008).

2.2.3 Independent Individualist

Typ investora označovaný jako Independent Individualist je samostatně uvažující investor se silnou vůlí. Jedná se o aktivního a sebejistého investora vyznačujícího se střední až vysokou tolerancí k riziku. Rád investuje a nevadí mu podstupovat riziko. Spoléhá se na vlastní průzkum. Tento přístup však může vést k tomu, že někdy vychází pouze z prvotních informací, aniž by si je ověřil z dalších zdrojů. Nezávislé smýšlení takového investora může být problematické, když setrvává na názoru, který měl v době, kdy investici prováděl, i přestože došlo ke změnám tržních podmínek.

Někteří Independent Individualisté investují s cílem dosáhnout finančního zisku a osobní svobody. Pro finanční poradce mohou býti dobrými klienty, protože se jedná zaměstnané lidi. Nevýhodou může být jejich neochota přijímat finanční plán.

I těchto klientů se týká několik kognitivních zkreslení, mezi která patří konfirmační zkreslení (confirmation bias), zkreslení dostupnosti (availability bias), 
zkreslení sloužící sobě (self-attribution bias), konzervativní zkreslení (conservatism bias), heuristika reprezentativnosti (representativeness heuristic).

Příkladem konzervativního zkreslení je situace, kdy investor nakoupí akcie společnosti v očekávání pozitivního oznámení o novém produktu. Společnost však místo toho zveřejní informace o problémech s uvedením produktu na trh. Investor může setrvat u akcie s přesvědčením, že současné problémy budou brzy překonány, a ani při nepříznivých zprávách se ji nerozhodne prodat. Independent Individualists lpí na svém předchozím názoru a chovají se nepružně, když obdrží nové informace.

Zkreslení dostupnosti se projevuje odhadováním pravděpodobnosti výsledku na základě toho, jak často se s tímto výsledkem setkávají ve svém životě. Pokud se finanční poradce zeptá klienta (Independent Individualist) na jeho preference ohledně „nejlepších fondů“, klient by pravděpodobně provedl vlastní vyhledávání na internetu. Výsledkem by byly fondy výrazně propagované reklamou, což by mohlo ovlivnit jeho výběr. Ve skutečnosti nejvýkonnější fondy neinzerují téměř vůbec. 

Ke konfirmačnímu zkreslení dochází, když lidé aktivně vyhledávají, pozorují nebo přeceňují informace, které je utvrzují v jejich tvrzení a znehodnocují nebo ignorují důkazy, které by mohly jejich tvrzení vyvrátit nebo zpochybnit. Konfirmační zkreslení může investorů může způsobit vyhledávání informací, které potvrzují jejich přesvědčení o investici a již nevyhledávají informace, které by jejich přesvědčení rozporovalo (Pompian, 2008).

2.2.4 Active Accumulator

Investoři spadající do této kategorie jsou aktivními investory s vysokou tolerancí k riziku, které dokonce vyhledávají s vidinou vysokého výnosu. Tato skupina investorů patří k nejagresivnějším. Jsou podnikaví a často představují první generaci, která si své bohatství vybudovala sama. Ve srovnání s investory ze skupiny Independent Individualist se vyznačují ještě vyšším sebevědomím a silnější vůlí. Problémem těchto investorů je až přehnané sebevědomí při investičních aktivitách. Když nemají svého vlastního poradce často u nich dochází k vysoké míře obratovosti portfolia, což brzdí investiční výkonnost. Některým Active investorům bývá obtížné poradit, protože obvykle nevěří základním investičním principům, jako je alokace aktiv nebo jejich diverzifikace. Rádi se také podílí na procesu investičního rozhodování. Bývají silně emoční a dochazí u nich k těmto zkreslením: iluze kontroly (illusion of control), efekt nadměrné sebedůvěry (overconfidence), optimistické zkreslení (optimism), zkreslení sebekontroly (self-control).

Efekt nadměrné sebedůvěry obsahuje jak kognitivní, tak i emocionální prvky. Nejlépe ho lze popsat, jako neopodstatněná víra ve své vlastní schopnosti a myšlenky. U investorů se projevuje přeceňováním jejich úsudku. Z pohledu na rozdělení na muže a ženy, jsou muži náchylnější k přehnané sebedůvěře než ženy a to obzvláště v oblastech, jako jsou finance, kde dominují muži (Odean & Barber, 2001).

Iluze kontroly je kognitivní zkreslení projevující se pocitem, že investor je schopný investici kontrolovat nebo ji alespoň ovlivnit. Active Acumulators věří, že nejlepší způsob, jak kontrolovat portfolio je jeho neustálá úprava. 

Příkladem investora trpící zkreslením sebedůvěry je investor preferující agresivní investice a zároveň má vysoké běžné výdaje a finanční trh současně postihnou silné výkyvy. Aby investor pokryl své výdaje může být nucen prodat dobré dlouhodobé investice, jejichž hodnota v důsledku aktuálních podmínek klesla.

optimistického zkreslení mnoho investorů věří, že špatné investice se jich netýkají. Pokud investor podléhá této iluzi, jeho investiční rozhodnutí mohou vést k nepříznivým dopadům na jeho portfolio (Pompian, 2008).

Obrázek 1 – rozhodovací strom pro identifikaci typu investora (zdroj: (Pompian, 2008))

3 Věkové skupiny investorů

Je důležité analyzovat investory z pohledu různých věkových skupin, protože každá z nich pravděpodobně vykazuje odlišné charakteristiky. Rozhodovací procesy, volba investičních nástrojů a vlivy okolních faktorů se liší v závislosti na věku jednotlivých investorů.

Když se prvně opět zaměříme na riziko, tak se ukazuje, že mladší lidé přijímají větší riziko. Důvodem může být delší doba na zotavení z případných propadů trhu. Díky tomu mohou mladší investoři investovat do rizikovějších aktiv jako jsou akcie. Jejich cílem je dosáhnout výrazného růstu a akceptovat krátkodobou volatilitu výměnou za vyšší dlouhodobý výnos. Tolerance k riziku se snižuje u starších investorů. Jejich hlavním cílem je zachování a generování spolehlivého přijmu (Finger, 2020).

Albert & Duffy (2012) také zmiňují, že výzkumy zabývající se rozhodováním mezi mladšími a staršími dospělými naznačují, že starší osoby jsou více averzní k riziku. Dodávají, že tyto výsledky pocházejí povětšinou z experimentálních studií, které zahrnují paradigmata hazardních her. Ty kladou nároky na paměť a učení, a proto rozdíly v averzi k riziku mohou být způsobovány poklesem kognitivních schopností kvůli věku.

Společnost Charles Schwab přišla s několika zajímavými zjištěními a rozdíly mezi čtyřmi skupinami respondentů ze Spojených států amerických. První skupinou je gen Z, kterou zastupují narozeni v letech 1997-2002 (21-26 let), druhou skupinou jsou mileniálové narození v letech 1991-1996 (27-42 let), třetí skupinou jsou zástupci generace X narozeni v letech 1965-1980 (43-58), poslední skupinou jsou boomři narození 1948-1964(59-75 let) (Charles Schwab & Co., Inc., 2024). 

3.1 Věk zahájení investování

Jedním z prvních zjištění je, že průměrný věk zahájení spoření je 29 let, zatímco investování začíná průměrně ve 30 letech. Nejaktivnější je v tomto ohledu generace Z, která začíná spořit už v 18 letech a investovat v 19 letech. Na opačné straně spektra stojí boomeři, kteří začínali se spořením průměrně ve 34 letech a s investováním ve 35 letech. 

Obrázek 2 – věk zahájení spoření a investování (Zdroj: (Charles Schwab & Co., Inc., 2024))

3.2 Investiční strategie

Naopak, co se týče důvěry v investiční strategie, jsou všechny generace na podobné úrovni – průměrně si věří 68 % investorů. Nejpodstatnějším důvodem důvěry v investiční strategie je, že finanční poradenství a znalosti jsou snadno dostupné. Pro generaci Z je nejpodstatnější pro důvěru, že se dozvěděli o investování v brzkém věku.

Mezi Američany napříč věkovými skupinami jsou nejpopulárnější strategie „koupit a držet“ a „růstové investování“. Trading je nejvíce populární u mladších generací – generací Z a mileniálů. Robo-advisory investiční strategie se umístila až na sedmém místě, přičemž mezi jednotlivými generacemi byl výrazný rozdíl: Generace Z a mileniálové využívají strategii robo-advisory ve 40 % a 41 %, zatímco generace X pouze ve 25 % a boomeři v pouhých 11 %.

Obrázek 3 – využívané investiční strategie (Zdroj: (Charles Schwab & Co., Inc., 2024))

3.3 Investiční aktiva

Podle průzkumu The Motley Fool je penzijní připojištění nejpopulárnější mezi generací X a baby boomery. Generace Z a mileniálové naopak nejčastěji investují do akcií. Kryptoměny jsou nejvíce oblíbené u mileniálů, kteří je vlastní téměř dvakrát častěji než generace Z a X a až pětkrát častěji než baby boomeři. Nejčastějšími typy akcií vlastněných generací Z a mileniálů, podobně jako u starších generací, jsou růstové akcie, hodnotové akcie a akcie s vysokou tržní kapitalizací. ESG (Environmental, Social and Governance) akcie jsou nejčastěji vlastněny mileniály a generací Z, zatímco u baby boomeři drží pouhá 2 %. Mezi nejpopulárnější sektory patří technologie, finance a energetika. Zatímco generace Z, mileniálové a generace X preferují především technologický sektor, baby boomři upřednostňují sektor finanční (Caporal, 2024).

Obrázek 4 – investiční aktiva podle generací (Zdroj: (Caporal, 2024))

4 Typy investorů podle investičního zaměření

Toto členění poskytuje odlišný pohled na kategorizaci investorů, zaměřený na způsob financování společnosti nebo jednotlivce. V různých fázích vývoje může být pro konkrétní společnost či jednotlivce vhodný odlišný typ investora.

4.1 Angel investors

Angel investors jsou soukromé osoby, které poskytují kapitál obvykle v počátečních fázích nového podniku, kdy je riziko vysoké. Kapitál bývá poskytován výměnou za podíl ve společnosti. Kapitál je poskytován jednorázově nebo i průběžně (Hussain, 2024). 

4.2 Venture capitalists

Jedná se většinou o soukromé společnosti, které investují soukromý kapitál do startupů nebo malých podniků. Vyhledávají společnosti, které již jsou v počáteční fázi podnikání a mají potenciál růstu. Takové podniky hledají možnost expanze, ale samy na to nemají prostředky. Venture capitalists podnik podporují, pomáhají růstu a za svou investici očekávají podíl ve společnosti, který se ziskem v budoucnu prodají. Venture capitalists se nesnaží investovat do firem od úplného začátku (Hussain, 2024).

Studie od Hellmann et al., (2019) tvrdí, že investice od Angel investors a investice od Venture capitalists jsou substituty a nikoli komplementy. U studie Dutta & Folta (2016) ukazují, že Venture capitalists a Angel investors přispívají k  inovacím stejnou měrou. V případě, že podnik získá financování od obou zdrojů současně, jejich kombinovaný efekt na inovace není větší než efekt každého zvlášť. Zároveň ukazují, že podniky podporované Venture capitalists vytvářejí významnější inovace a dosahují rychlejšího tempa komercializace.

4.3 Peer-to-Peer lenders

P2P lending (crowdlending, crowdfunding) je alternativou k tradičnímu zprostředkovateli, jako je banka. Půjčky jsou získávány od jiných osob. Podniky si můžou půjčit peníze od desítek až stovek jednotlivců. Crowdlendeři obvykle žádají o půjčky tím, že navrhují úrokovou sazbu, za kterou jsou ochotni poskytnout financování. Podniky následně přijímají nabídky s nejnižší úrokovou sazbou (European Commision, 2024; Hussain, 2024).

4.4 Retailoví investoři

Jedná se o individuálního investora, který investuje sám za sebe. Investuje svůj vlastní kapitál například do dluhopisů, akcií, podílových fondů nebo ETF (exchange-traded funds). Jeho cílem je dosáhnout vyšší návratnosti investic, než jakého by dosáhl pouhým ukládáním peněz na běžné či spořicí účty (Hussain, 2024).

4.5 Institucionální investoři

Institucionální investor je organizace nebo společnost, která investuje peníze jiných osob / podniků. Příkladem jsou hedge fondy, pojišťovny, podílové fondy nebo například penzijní fondy. Rozdělování kapitálu institucionálního investora záleží na cílech podniku nebo osoby, kterou zastupuje (Palmer, 2024).

Použitá literatura

Albert, S. M., & Duffy, J. (2012). Differences in Risk Aversion between Young and Older Adults. Neuroscience and neuroeconomics2012(1), 10.2147/NAN.S27184. https://doi.org/10.2147/NAN.S27184

Caporal, J. (2024, leden 29). Study: What Are Gen Z and Millennial Investors Buying in 2024? The Motley Fool. https://www.fool.com/research/what-are-gen-z-millennial-investors-buying/

De Bortoli, D., Da Costa, N., Goulart, M., & Campara, J. (2019). Personality traits and investor profile analysis: A behavioral finance study. PLOS ONE14(3), e0214062. https://doi.org/10.1371/journal.pone.0214062

Dutta, S., & Folta, T. B. (2016). A comparison of the effect of angels and venture capitalists on innovation and value creation. Journal of Business Venturing31(1), 39–54. https://doi.org/10.1016/j.jbusvent.2015.08.003

Estuate. (2024, říjen 22). AI-Driven Finance: Personalizing Services for the Modern Consumer. Estuate. https://www.estuate.com/blogs/ai-driven-finance-personalizing-services-for-the-modern-consumer/

European Commision. (2024). Peer-to-peer lending—European Commission. Internal Market, Industry, Entrepreneurship and SMEs. https://single-market-economy.ec.europa.eu/access-finance/guide-crowdfunding/different-types-crowdfunding/peer-peer-lending_en

Finger, J. (2020, únor 14). How Age Impacts Investment Decisions and Asset Allocation. Riverbend Wealth Management. https://riverbendwealthmanagement.com/how-age-impacts-your-investment-decisions/

Hellmann, T., Schure, P., & Vo, D. (2019). Angels and Venture Capitalists: Substitutes or Complements? S&P Global Market Intelligence Research Paper Series. https://doi.org/10.2139/SSRN.2602739

Hussain, A. (2024, listopad 15). What Does an Investor Do? What Are the Different Types? Investopedia. https://www.investopedia.com/terms/i/investor.asp

Charles Schwab & Co., Inc. (2024). Charles Schwab Modern Wealth Survey 2024. Charles Schwab & Co., Inc. https://content.schwab.com/web/retail/public/about-schwab/schwab_modern_wealth_survey_2024_findings.pdf

Kahneman, D., & Tversky, A. (1979). Prospect Theory: An Analysis of Decision under Risk. PROSPECT THEORY. https://web.mit.edu/curhan/www/docs/Articles/15341_Readings/Behavioral_Decision_Theory/Kahneman_Tversky_1979_Prospect_theory.pdf

McKinsey. (2021, listopad 12). The value of getting personalization right—Or wrong—Is multiplying | McKinsey. https://www.mckinsey.com/capabilities/growth-marketing-and-sales/our-insights/the-value-of-getting-personalization-right-or-wrong-is-multiplying

Odean, T., & Barber, B. (2001). BOYS WILL BE BOYS: GENDER, OVERCONFIDENCE, AND COMMON STOCK INVESTMENT. QUARTERLY JOURNAL OF ECONOMICS. https://faculty.haas.berkeley.edu/odean/papers/gender/boyswillbeboys.pdf

Palmer, B. (2024, říjen 30). Institutional Investors vs. Retail Investors: What’s the Difference? Investopedia. https://www.investopedia.com/ask/answers/06/institutionalinvestor.asp

Pompian, M. M. (2008). Using Behavioral Investor Types to Build Better Relationships with Your Clients. Journal of Financial Planning21(10), 64–76.

PricewaterhouseCoopers International Limited. (2024, listopad 19). Asset and wealth management revolution 2024. PwC. https://www.pwc.com/gx/en/issues/transformation/asset-and-wealth-management-revolution.html

The Evolution of Malicious Code: A History of Computer Viruses

0

Introduction

Computer viruses have come a long way since they first appeared in the 20th century. Evolving from simple programs that started as experiments, to becoming powerful tools for stealing data, destroying important documents, extortion and even found their use in political and military circles. Today, computer viruses play a major role in our everyday life on the internet. But how did we get here? This paper focuses on the biggest, most destructive computer viruses in history starting from the first computer virus created and moving through time up until modern day, with an outlook on the future of computer viruses.  

Types of computer viruses

While computer virus is probably the most used term to describe harmful programs, its usually not used properly. A better term for that would be malware, with computer virus being a type of malware.

Malware

Malware is an abbreviation for malicious software. It is a broad term for every computer program, which is intentionally written to cause harmful action. For example, stealing data, deleting information, gaining unauthorized access, corrupting files and many other.

Computer virus

A virus is a type of malware whose main characteristic is the ability to self-replicate by infecting other computer programs. It spreads by inserting itself into the code of other programs or files. When the infected program is executed, the virus is also triggered, allowing it to multiply. Viruses typically require human action (such as opening a file or running a program) to spread. By injecting themselves into other programs, computer viruses can make these programs not function properly, slow down the system, corrupt data and other harmful actions.

Worm

Worm is a type of malware similar to a computer virus but with one key difference: it’s usually a standalone program, meaning it can replicate without infecting other programs and doesn’t usually require human interaction. Worms try to find vulnerabilities in a system to replicate and spread to other computers. This usually slows down the system by overwhelming the network usage. Since worms do not rely on infecting other programs to spread, they can be harder to detect.

Trojan horse

Trojan horses disguise themselves as legitimate programs to trick users into installing them. They cannot spread by themselves, instead relying on users to install or share them. Trojan horse programs usually deliver other malware such as backdoors or spyware.           

Ransomware

Ransomware is a type of malware that encrypts a victim’s files or locks them out of their system. The attacker demands a ransom (usually in cryptocurrency) to provide the decryption key or restore access to the system. These attacks usually target corporations or wealthy individuals with sensitive data, because they are more likely to pay a big ransom.

Spyware

Spyware is a type of malware that monitors users’ activity and gathers information without their knowledge. A common type of a spyware is a keylogger, which captures all user keystrokes. This can lead to capturing login information and passwords.

Backdoor

A backdoor is a method of bypassing normal authentication or security measures to gain unauthorized access to a system. Backdoors are often installed by Trojans and allow attackers to control the system remotely, steal data, or install additional malware.

DDoS attack

DDoS is an abbreviation for Distributed Denial of Service. A DDoS attack involves overloading a server, network or website by sending large amounts of requests from multiple sources causing it to crash. A request is one device trying to communicate to another device telling it what to do (loading a website or accessing a file).

DDoS attacks are often performed by a botnet, a network of infected computers, usually by worms. Each computer in a botnet sends a request to the target, creating massive amounts of traffic eventually overwhelming and crashing the target.

(Crowdstrike, 2023)

Early stages and the first computer virus

Birth of the cyber world

Creation of the cyber world started in the mid-20th century with the development of the first computers. Their initial purpose was to transition from mechanical calculators to fully electronic systems. The first programmable computers took entire rooms, while having very limited use cases and small computational power.

The first multi-use computers, also called mainframe computers, were introduced in the 1960s. Notable ones include the IBM System/360. These computers were able to perform tasks like data analysis or simulations. They were quickly adopted by academic institutions. However up until this point in time, computers were not able to communicate with each other. This led to the invention of interconnected networks.

Interconnected networks were able to connect computer with each other, making data transfer a possibility. One of the first ones was a military system, called ARPANET, which was launched in 1969 and is the predecessor to modern day internet.

(Featherly, 2024)

Early computers were mainly focused on functionality and innovation. By design, they didn’t have any robust security features.

At the same time of these inventions, an American mathematical John von Neumann published a paper called Theory of Self-Reproducing Automata, in which he introduced the concept of the first self-replicating program, aka the first virus.

(Neumann, 1966)

First computer virus

In 1971, some researchers using the ARPANET system started seeing a weird message pop up on their screens, it read: “I’m the creeper: catch me if you can!”. This was the first ever computer virus, later dubbed The Creeper. Creeper was able to transfer to other computer computers connected to the same network. After a successful transfer, it would make a copy of itself and delete the old version on the previous computer.

(Matthews, 2022)

Luckily for the ARPANET users, displaying the message was all this virus did. It was only an experiment by other researchers to test the security features of networks and self-replication of a program. In response to the Creeper, another program called Reaper was developed. This was basically the first antivirus, designed to find copies of Creeper and delete them.

Even though the Creeper had hardly any consequences at the time, since the ARPANET was an isolated network with only a few individuals having access to it, it set the foundation for the future of computer viruses and cybersecurity.

(Isaacson, 2015)

Invention of personal computers

A breakthrough happened in 1971, with the introduction of the first ever personal computer, the Kenbak 1. This important step in computer history meant scaling down large mainframe computers, which were previously accessible only to specialized institutions, to a more compact form, similar to the ones we know today. However, Kenbak 1 didn’t achieve global adoption, as it was limited its functionality and production scale.

One of the first widely used personal computer was the IBM Personal Computer, which was made available for sale in 1981. Users were able to use analysis and simulation programs, text editors and even play games. Invention of this computer launched the software industry into one of the most important sectors in the economy.

(IBM, 2024)

Widespread adoption of the personal computers also sparked the need for data transportation, as the internet was not a thing yet. The world quickly adopted the use of floppy disk, which were invented about 10 years before. Floppy disks were able to store and transfer data between computers, with the first ones having capacity of about 360 KB, which could store about 1/5 of a photo taken on a modern phone. While being a great tool for transferring data, floppy disks introduced new vulnerabilities for computer viruses.

The first public virus

With a way of transporting data through floppy disks, viruses became more dangerous compared to the isolated systems like ARPANET. The first public virus was the Elk Cloner. It was created by a 15-year highschooler in 1982, Rich Skrenta and was designed to infect the Apple II computers.

The virus would attach itself to other legitimate programs on a floppy disk. Once it was inserted into a computer and booted, it would load into the computer memory. From there it would look for any uninfected floppy disk in the computer and make copies of itself into them. Overall, the virus wasn’t that harmful, as it didn’t delete or steal any data. But after every 50 boots, it would display a message. Since data had to be physically transferred through floppy disks, its spread was limited.

(Awati, 2024)

Figure 1 – Elk Cloner

Source: http://virus.wikidot.com/elk-cloner

The brain virus

Another notable virus was developed in 1986, by the Farooq Alvi brothers Basit and Amjad who ran a computer store in Pakistan. They were selling a software, which people were copying without their permission. To combat this, they created the brain, a self-replicating virus that would infect the boot sector of the floppy disk and display a message to contact the creators. Even though their intent was to protect against piracy, the brain virus quickly got out of control and spread globally.

(IT, 2023)

Figure 2 – The Brain virus

Source: https://en.wikipedia.org/wiki/Brain_%28computer_virus%29

World wide web

Based on the network ARPANET, a British scientist Tim Berners-Lee working at CERN invented the world web in 1989 and launched to public on April 30th, 1993. This marked a significant milestone in cybersecurity history. Easy data transportation made way for faster spread of computer viruses.

(CERN, 2013)

The purpose of viruses shifted from mostly harmless pranks to a means of exploitation. New programs like ransomware locked important data and demanded a payment.  Spywares and backdoors were used to steal confidential data from corporations and government. Self-replicating programs like viruses and worms targeted masses for plethora of different purposes.

Boom in the 2000s

The early 2000s sparked an internet revolution. The now global interconnected network of computers made a for perfect environment for the spread of viruses, due to the world wide web and the adoption of Microsoft operating systems, along with relatively undeveloped countermeasures and low public unawareness.

Compared to the viruses predating the internet, which were mostly harmless experiments, the 2000s is defined by massive virus outbreaks that caused billions USD in damages and infected millions of users.

ILOVEYOU

The ILOVEYOU virus is one of the most destructive viruses in history, infecting over 10 million Windows computers and causing near 15 billion USD in damages. It’s also one of the first viruses to use clever social engineering and public unawareness to spread.

Distribution

Imagine you are a working in an office in May 2000. You go to check your invoice and see this email.

Figure 3 – ILOVEYOU letter

Source: https://cyberhoot.com/cybrary/iloveyou-virus/

You decide to open the text file. For a split second, a program window opens and immediately closes. Thinking it’s an error, you move on and forget about this email. Later that day, you try to open an important work file but it’s corrupted. Looking for help, you go to send an email to one of your coworkers asking for help, only to discover hundreds of outgoing emails with the subject, text and file attachment.

How it worked

The most important thing about this virus isn’t the program itself, but the clever design of the distribution. The virus was written in Visual Basic for Applications (VBA), which is a programming language from Microsoft used for Office and interaction with the windows operating system.

With computers being a relatively new technology, most people didn’t realize that the extension of the file was “.VBS” and opened the file. This would execute the code written inside. Moreover, Windows had file extensions hidden by default, so the program would look like a normal .TXT file when copied onto the computer’s hard drive. Security measures were also underdeveloped at this time, not warning users about possible harm.

After being executed, ILOVEYOU would corrupt files in the computer. The virus would also exploit a vulnerability in Microsoft Outlook, sending the same email with the virus to all available contacts.

The program was created by a university student in the Philippines, Onel de Guzman. De Guzman originally created the virus to steal password for internet services, as he couldn’t afford to pay for them. However, he later adjusted the program to only cause harm. De Guzman admitted to creating the virus, but due to insufficient evidence and undeveloped laws against cybercrime, the charges against him were dropped.

(Root, 2022)

Impact

Within 24 hours of its release, ILOVEYOU infected millions of computers worldwide, from ordinary users to corporate and government subjects. It was the first virus of this magnitude and one of biggest in history. The caused damage includes corrupted data files, systems crashes, and overall panic. In total, it caused nearly 15 billion USD in damages.

As a direct result, Microsoft Outlook and other email providers began implementing security measures, such as fixing vulnerabilities and restricting the sharing of executable files via email. The public became more aware of computer viruses and corporations began cybersecurity trainings for employees. Countries also implemented stricter laws in regards to cybersecurity.

The success of the ILOVEYOU virus also inspired others to start creating similar programs, as it made people realize its destructive potential.

(Goldskysecurity, 2023)

Code Red

The Code Red is another worm that exploited a crucial vulnerability in Microsoft systems, specifically in Microsoft’s Internet Information Services (IIS), which is a web server software. It emerged in 2001, infecting hundreds of thousands of systems and causing significant damage.

How it worked

Code Red operated as a self-replicating worm that exploited a vulnerability in IIS servers. Once it infected a server, the worm scanned for other servers with the same vulnerability, exponentially spreading itself. It displayed a message on infected systems, which said: “HELLO! Welcome to http://www.worm.com! Hacked By Chinese!” Infected machines would also launch DDoS attacks, overwhelming website of its targets. Most famous was the attack on website of the White House. Because Code Red relied only on the connection to internet and didn’t require any user interaction, it spread rapidly.

(Berghel, 2001)

The exact creator of the Code Red worm remains unknown. The displayed message “Hacked by Chinese” suggest an origin for the virus, but that was never confirmed. Political motive due to the targeting of the white house was speculated, but no conclusion was ever reached.

Impact

Code Red infected over 359,000 servers within 14 hours of its discovery and caused estimated damages exceeding 2 billion USD, which mainly included the costs of system downtime from overloading networks by DDoS attacks.

The Code Red outbreak led to widespread adoption of firewalls and intrusion detection systems, as well as raising public awareness about dangers of computer viruses and the ways to protect against them.

MyDoom

The MyDoom first appeared in January 2004. It’s one of the fastest spreading and most destructive worms ever created, infecting millions of computers and causing billions USD in damages.

How it worked

MyDoom was very similar to the ILOVEYOU virus. It used clever social engineering to create and send vague emails with file attachments posing as legit files. The virus would arrive in an email titled “Error” or “Hello” with a message that would prompt users to open the attached file with a hidden executable code. Upon execution, the virus would embed itself into the system, harvest all email addresses and resend itself to all contacts.

Infected computers would become part of a botnet, which would launch DDoS attacks on chosen targets. With its rapid spread, these botnets became massive and could overload any website. MyDoom targeted websites of big companies like the SCO Group.

(Radware, 2024)

The true origin of MyDoom remains a mystery. The worm included the text “andy; I’m just doing my job, nothing personal, sorry”, leading to speculations about the motive for the creation of the virus. Sadly, the author was never found.

Impact

Overall, MyDoom caused over 30 billion USD in damages, stemming mainly from system downtime and repair costs. MyDoom exploited a lack of awareness about malicious email attachments. Organizations and individuals began implementing stricter email security protocols and educating users about phishing tactics.

(Okta, 2024)

Impact of the 2000s

The 2000s era was defined by outbreaks of rapidly spreading worms. Low public awareness and weak security measures allowed virus like ILOVEYOU to spread easily through emails. Most viruses were made with the motivation of mass disruption, corrupting data and causing system downtimes.

Threat of computer viruses sped up the development of more robust security measures, as well as public awareness. Companies trained their employees not to click on suspicious links or download vague executable files. Technologies like firewalls and antiviruses became more advanced and reliable in detecting malware.

Shift in the 2010s

With the technological advancement of malware countermeasures, malware itself had to be made more sophisticated in order to work. Motivation behind computer viruses went from causing mass disruption to monetizing cybercrime. The most common computer virus of this time was ransomware, a malware that upon infecting a system encrypts file and demands a payout for their decryption, usually through cryptocurrencies.

Cryptolocker

One of the most famous ransomwares, the Cryptolocker appeared in September 2013. This software would come in a form of email attachment that once executed would install itself onto the victim’s computer. The malware would encrypt user’s files and demand a ransom.

How it worked

Cryptolocker would come as an attachment in an email as a trojan, disguised as a legitimate file like PDF or a Word document. After user opened it, it would execute its code and infect the computer. Unlike worms in the past, Cryptolocker was not able to replicate and send itself to other users. This meant that its spread was far less rapid. The malware was mainly distributed by a botnet, a network of computers that would send emails containing the program.

Once inside the computer, Cryptolocker encrypted files using the RSA encryption. RSA is an asymmetric encryption method, meaning it has a private and a public key. This means that the decryption of the files is almost impossible without the private key.

Cryptolocker would then display a message, giving the user instructions on how to get the private key. This included paying a ransom, usually 300 USD, through sending bitcoin to a specific wallet.

(Kaspersky, 2024)

Figure 4 – Cryptolocker

Source: https://www.knowbe4.com/cryptolocker-2  

If the ransom wasn’t paid in time (usually 3-5 days) the private key would be destroyed and files forever lost.

Creator of this ransomware was never found, although some speculate that it was work of Evgeniy Mikhailovich Bogachev, a Russian cybercriminal. He’s connected to Cryptolocker through the botnet used for its distribution, but the link was never confirmed.

Impact

The estimated sum paid to the ranges from 3 to 30 million USD. However, a lot of victims did not pay the ransom, resulting in loss of files. This caused hundreds of millions USD in overall damages. Creation of Cryptolocker prompted companies and organizations to create more data backups to protect against possible future ransomware attacks.

WannaCry

In 2017 a new ransomware virus emerged, called WannaCry. This ransomware encrypted users’ data and demanded a ransom.

How it worked

WannaCry primarily targeted Windows computers. It exploited a vulnerability in the Windows Server Message Block (SMB) protocol, allowing it to spread without user interaction. The malware scanned for vulnerable systems and used the EteralBlue exploit to install itself, after which it encrypted user’s files and demanded a ransom.

Unlike Cryptolocker, WannaCry could spread like a worm, making it way more destructive as it infected more computers. Apart from that, it was really similar to Cryptolocker, using RSA to encrypt files and demanding a sum of money to be send to a crypto wallet before the private key was destroyed.

(Kaspersky, 2024)

Figure 5 – WannaCry

Source: https://en.wikipedia.org/wiki/WannaCry_ransomware_attack

Impact

The WannaCry ransomware targeted over 230 000 computers and caused billions USD in damages. Its emergence prompted the use of data backups, as well as regularly updating operating systems, as this was the main reason why the malware worked.

Modern day

Modern day of malware is defined by constantly evolving threats as well as prevention techniques. The use of AI in antivirus as well as its technological advancement can prevent most attacks. Additionally, people have grown more aware of the dangers of viruses and companies training and prevention have gotten better. The use of malware has found its way into military use. Sophisticated programs are used for espionage, gather intelligence and disrupt critical infrastructure in times of war.

Smominru

Cryptocurrencies are one of the fastest growing financial instruments and their mining became popular at the end of the 2010s decade. The problem with crypto mining is that it requires a lot of computing power, resulting in expensive equipment and expensive electricity consumption. Smominru is an example of how new technologies result in the creation of new computer viruses.

How it works

Smominru is a cryptojacking malware, that infects computers and uses their CPU and GPU processing power to mine cryptocurrencies and send them to the attacker’s wallet. Smominru uses various techniques to access computers and use them to mine. This process runs in the background without any visual indications. It however drastically slows down the computer and consumes a lot of energy, resulting in high electricity bills for its victims.

(Harpaz, 2019)

Impact

Smominru first appeared in 2017 and is still active today. It can self-replicate and usually leaves a backdoor in the infected system, meaning even after detection and subsequent removal, the computer can be easily infected again.

(Hasman, 2022)

Other notable moder day viruses

Emotet, initially a banking Trojan, transformed into a botnet committing several cybercrimes before its end in 2021. Similarly, Ryuk has caused substantial financial damage by encrypting data and demanding ransom. The most common modern day malware include ransomware, spyware which use keylogger to detect user inputs and steal important data like banking information and trojans, which disguise themselves as legitimate programs.

(Fruhlinger, 2024)

Future

The emergence of new malware threats doesn’t look like it’s going to stop. To combat this, antivirus companies have started to incorporate AI and ML models to detect and deal with viruses. AI has the potential to detect abnormal activities and prevent virus infections proactively. On the other hand, same tools are available to attackers. AI malware could adapt its code dynamically making it more difficult to detect. However its development is expensive at time demanding, which in most cases makes it not worth the potential gain. Furthermore, with most viruses being developed by individuals or small groups with limited funding, it’s unlikely that AI malware is going to become the new norm.

(Khatabook, 2024)

Conclusion

Throughout the years, computer viruses have evolved from harmless pranks that explored the capabilities of systems, to sophisticated programs used for personal benefits such as demanding a ransom for encrypted data or mining cryptocurrencies. Their use even found its way into politics, propagating ideas and even into the military as tools for spying and causing mass disruption.

Hudba v podání AI: Přehled nástrojů

0

Úvod

Představení tématu a významu AI v hudebním průmyslu

Během posledních několika let jsme mohli být svědkem revolučního vývoje na poli umělé inteligence. S rozvojem jazykových modelů založeném na hlubokém učení, zejména pak typu jazykových modelů využívajících více hlavový mechanismus pozornosti, přišel neočekávaný převrat ve zpracování přirozeného jazyka, počítačového vidění nebo generování obrazů z textu. Tato cesta vývoje navždy proměnila řadu oblastí, jak na pracovním trhu, tak v každodenním životě člověka. Neméně důležitou oblastí, která byla postihnuta bylo také zpracování zvuku a s ním spojený hudební průmysl.

Význam AI v hudebním průmyslu stále roste a s nimi i plynoucí výhody a nevýhody. Konzument či hudební laik se již dnes nemusí spoléhat na lidské interprety nebo své vlastní schopnosti, ale z pohodlí domova může za pomocí promptu vytvořit vlastní hudbu. Ovšem z pohledu profesionálního hudebního interpreta může být využívání AI pomyslným dvousečným mečem, kdy může práci zefektivnit, ale ukrývá se zde i riziko, v podobě snížené poptávky na pracovním trhu, a i možného ohrožení autorského práva.

Esej se zaměřuje na konkrétní aplikaci AI v mnoha podoblastí tohoto odvětví a jakými možnými způsoby zefektivňuje procesy v generování a produkci hudby. Konkrétní aplikace jsou dále autorem představeny.

Metody

V eseji se využívají zejména metody systematické rešerše a posléze také metoda komparace nad konkrétními aplikacemi umělé inteligence. Pro zkoumání zmíněné problematiky bylo zásadní čerpat pouze ze zdrojů, které můžeme označit za evidence based. Níže je několik zdrojů, ve kterých autor vyhledával a z nichž tato práce vychází.

  • Google Scholar
  • Web of Science
  • Scopus
  • Oficiální stránky aplikací

Samozřejmě existuje i více evidence based zdrojů, ve kterých mohl autor vyhledávat. Nicméně tyto si autor zvolil, jelikož již byly osvědčené a literatura z nich získaná patří mezi akademicky respektované. K popisu jednotlivých aplikací byly také za zdroj používány jejich oficiální stránky.

1.  Generování hudby za pomoci AI

Nejznatelnější využití umělé inteligence lze sledovat v generování samotné hudby. První nástroje byly využívány k vytváření náhodných skladeb a využívaly algoritmické a procedurální generování. To bylo v souladu s pravidly, která se mnohdy blížila spíše notovému zápisu. Větší posun ve vývoji hlubokého učení vedl k rozvoji sofistikovanějších AI systémů, které dnes umožňují vytváření skladeb, jež jsou téměř k nerozeznání od skladeb reálných interpretů. Především neuronové sítě GAN (Generative Adversarial Networks), RNN (Recurrent Neural Networks) a Transformery přinesli revoluci v generování hudby (Hernandez-Olivan, C. et al., 2022).

1.1           EMI

Moderní vývoj inspiroval zejména průkopnický projekt Davida Copea, Experiments in Musical Intelligence (EMI) na konci 20. století, jehož hlavním cílem bylo zkoumat, jak může umělá inteligence napodobovat hudební styly známých skladatelů. EMI tak analyzoval hudební díla skladatelů jako Johana Sebastiana Bacha, Wolfganga Amadea Mozarta nebo Ludwiga Van Beethovena. Na základě analýz model vygeneroval nové skladby, jež se věrně držely konkrétního stylu skladatele. AI model ku příkladu vytvořil skladbu ve stylu Bacha, která byla dokonce i zahrána na koncertě a publikum ji považovali za autentické dílo autora. Vygenerované skladby byly natolik realistické, že ani mnoho odborníků nedokázalo rozpoznat, zda jde o díla člověka nebo umělé inteligence (Coenen A., David Cope; 1997).

Projekt vyvolal řadu diskusí. Někteří kritici tvrdili, že hudba vytvořená EMI postrádá emocionální hloubku, kterou do svých děl vnášejí lidští skladatelé. Na druhou stranu byl projekt jinými obhajován jako důkaz schopnosti umělé inteligence přispívat k umění. EMI následně ovlivnil vývoj novějších systémů pro generování hudby, jako je MuseNet nebo AIVA (da Silva, P., 2003).

1.1           MuseNet

V roce 2019 přišla společnost OpenAI s hlubokou neuronovou sítí MuseNet, která dokázala generovat 4minutové skladby s použitím 10 různých nástrojů a kombinovat hudební styly od country až po klasickou hudbu. Od prosince roku 2022 ovšem již nelze model využívat, neboť byl odstaven a je nyní nedostupný (OpenAI, 2019).

1.2           MusicAgent

V současné době existuje rozmanitý výběr produktů se zaměřením na generování hudby. Mezi nejnovější produkty v oblasti využívání umělé inteligence můžeme zařadit pokročilý AI systém MusicAgent, který propojuje technologii velkých jazykových modelů a nástrojů pro práci s hudbou. Projekt z roku 2023 byl veden týmem výzkumníků a podporován akademickými institucemi. Hlavními vlastnostmi modelu je zejména porozumění hudbě a personalizace. Model tak dokáže analyzovat klíčové hudební prvky jako melodii, harmonii či rytmus. Zároveň se přizpůsobuje požadavkům uživatelů a umožňuje tak vytvářet hudbu na základě jejich preferencí. Mimo to je systém flexibilní a je snadno rozšiřitelný o nové funkce (Yu, D. et al., 2023).

1.3         Suno AI

Suno AI je dalším populárním specializovaným softwarem na generování hudby. Suno je pro veřejnost dostupné již od 20. prosince roku 2023, po spuštění webové aplikace. Software vznikl také díky partnerstvím se společností Microsoft, jež integrovala Suno mezi pluginy ve svém vydaném systému Microsoft Copilot. Pomocí této spolupráce mohou uživatelé vytvářet plně zformované písně včetně textů, instrumentů a vokálů pouhým zadáním jednoduchého textového promptu bez nutnosti předchozích hudebních dovedností. Verze V4 je nejnovější verzí modelu, který společnost oznámila v listopadu roku 2024. Oproti předešlé verzi dokáže vytvářet vysoce kvalitní zvuk, psát texty písní a remasterovat písně vytvořené v předchozích verzích (Suno AI, 2024).

Obsah obrázku text, pták, snímek obrazovky, Multimediální software

Popis byl vytvořen automaticky

Obrázek 1: Domovská stránka programu SunoAI (Suno.com, 2024)

V červnu 2024 se společnost Suno AI dostala do potíží, když na ni velké hudební vydavatelské společnosti, včetně Universal Music Group, Sony Music Entertainment a Warner Music Group, podaly žalobu kvůli údajnému porušování autorských práv. Tyto strany sporu obvinily společnost Suno a další startupy AI, jako je Udio, že neoprávněně vycvičily své modely AI pomocí chráněných hudebních nahrávek (Tencer D., 2024).

K tomu, aby mohl uživatel využít všechny funkcionality Suno AI, je nutné si založit účet. Po založení účtu má uživatel možnost volby mezi jednoduchým a uživatelským režimem. Jednoduchý mód je ideálním pro úplné začátečníky, protože umožňuje popsat požadovanou skladbu zadáním nálady, žánru a nástrojů. Uživatelský vlastní režim nabízí na druhé straně větší kontrolu, protože umožňuje zadat vlastní text a dolaďovat hudební parametry podle svých preferencí (Suno AI, 2024).

1.3.1   Výhody užívání

  • Jednoduché používání: rozhraní je uživatelsky přívětivé a intuitivní a nezáleží na tom, zda se uživatel vyzná v hudbě, stejně ho dokáže používat.
  • Je přizpůsobivý: lze vytvářet hudbu v různých žánrech a také v různých jazycích.
  • Skvělý výstup: software dokáže vykreslit hudbu, která zní podobně jako u profesionálních hudebníků.

1.3.2   Nevýhody užívání

  • Obavy o autorská práva a závislost na kvalitě vstupů.
  • Věrnost hlasu umělé inteligence: Některé syntetické projevy mohou působit mechanicky nebo značně pozměněny.

(Suno AI, 2024)

1.4         Udio

Další nejvýznamnější aplikací pro generování hudby je Udio. Stejně jako Suno i Udio nabízí generování hudby za využití textového promptu. Udio bylo vyvinuto týmem bývalých výzkumníků z Google DeepMind, vedeným CEO Davidem Dingem. Projekt získal významnou podporu od venture kapitálové firmy Andreessen Horowitz (Udio, 2024).

Obrázek 2 : Domovská stránka programu Udio (Udio.com, 2024)

1.4.1       Výhody užívání

  • Uživatelsky přívětivý.
  • Dokáže produkovat emotivnější hudbu.
  • Možnost exportu souboru v mnoha formátech.

1.4.2       Nevýhody užívání

  • Vygenerované skladby jsou časově omezeny pouze na dvě minuty.
  • Nedostatek určitých nástrojů.
  • Možné problémy s autorskými právy.

1.5         AIVA

Alternativou oproti Suno AI a Udio je program AIVA. Program dokáže vygenerovat hudbu ve více než 250 rozdílných hudebních stylech (aiva.ai, 2024). Jako první virtuální skladatel na světě byla AIVA zaregistrována u hudební organizace SACEM, jež spravuje autorská práva. Díky tomu si mohou uživatelé v případě předplatného generovat vlastní hudbu s licencí a nemusí se tak obávat porušení autorských práv (archive.org, 2016).

Obsah obrázku text, snímek obrazovky, software, Multimediální software

Popis byl vytvořen automaticky

Obrázek 3: Domovská stránka programu AIVA (aiva.ai, 2024)

1.5.1       Výhody užívání

  • Možnost licence na vygenerovanou hudbu.
  • Uživatelsky přívětivý.

1.5.2       Nevýhody užívání

  • Kratší délka vygenerovaného hudebního klipu.

2.  AI v hudební produkci

Kromě generování hudby má umělá inteligence také potenciál transformovat hudební produkci tím, že dokáže zvyšovat efektivitu procesu mixování. Populárními nástroji při mixování hudby patří například technologie jako iZotope Neutron, CloudBounce nebo LANDR. Podle studie „Adoption of AI technology in the music mixing workflow: An investigation.“ se přijetí AI nástrojů v mixování hudby výrazně liší napříč uživatelskými skupinami. U amatérských uživatelů se projevuje větší ochota nástroje využívat oproti profesionálům. Konkrétními přínosy AI v mixování je, že skladby obsažené v albech zní vyrovnaně a konsistentně. Zároveň také urychluje workflow a šetří tak čas automatizací základních úkolů. Díky tomu se mohou uživatelé čistě věnovat kreativnímu aspektu práce s hudbou (Vanka et al., 2023).

3.  Závěr

Umělá inteligence bezpochyby přinesla do hudebního průmyslu revoluční změny, ať už jde o samotné generování hudby nebo nástroje pro mixování v rámci produkce. Aplikace jako Suno AI, Udio a AIVA ukazují široké možnosti, jak mohou technologie AI usnadnit a zefektivnit tvorbu hudby, přičemž uživatelům umožňují překonávat dovednostní bariéry. Na druhé straně však přináší výzvy, zejména v otázkách autorských práv.

Bibliografie

Hernandez-Olivan, C., Hernandez-Olivan, J., & Beltran, J. R. (2022, October 25). A survey on artificial intelligence for music generation: Agents, domains and perspectives. arXiv. https://arxiv.org/abs/2210.13944

Yu, D., Song, K., Lu, P., He, T., Tan, X., Ye, W., Zhang, S., & Bian, J. (2023, October 18). MusicAgent: An AI agent for music understanding and generation with large language models. arXiv. https://arxiv.org/abs/2310.11954

Vanka, S. S., Safi, M., Rolland, J.-B., & Fazekas, G. (2023, April 6). Adoption of AI technology in the music mixing workflow: An investigation. arXiv. https://arxiv.org/abs/2304.03407

Coenen, A. (1997). David Cope, Experiments in Musical Intelligence. A-R Editions, Madison, Wisconsin, USA. Vol. 12 1996. Organised Sound, 2(1), 57–60. doi:10.1017/S1355771897210101

da Silva, P. (2003). David Cope and Experiments in Musical Intelligence. Department of Computer Science, LaBRI, University of Bordeaux. Retrieved from https://dept-info.labri.fr/~mrobine/TSM/Generation/biblio/David_Cope_Da_Silva.pdf

OpenAI. (2019, 25. dubna). MuseNet. OpenAI. Získáno z https://openai.com/blog/musenet/

Tencer, Daniel (November 19, 2024). „Suno, after being sued by the majors for copyright infringement, preps launch of V4, claimed to mark ‚a new era of AI music generation'“. Music Business Worldwide. Retrieved 2024-12-05.

AIVA. (2016). AIVA : l’IA qui compose de la musique classique. Získáno z https://web.archive.org/web/20161229032623/https://iq.intel.fr/aiva-lia-qui-compose-de-la-musique-classique/

Udio. (2024). Homepage. Retrieved December 7, 2024, from https://www.udio.com/

Suno. (2024). Suno. Získáno 6. prosince 2024, z https://suno.com/

AIVA. (2024). AIVA: Your personal AI music generation assistant. Získáno 7. prosince 2024, z https://www.aiva.ai/

Mohou velké jazykové modely se současnou architekturou dosáhnout schopnosti uvažování?

0

Otázka, zda mohou velké jazykové modely, postavené na současné architektuře (typicky hluboké neuronové sítě s transformery), dosáhnout skutečné schopnosti uvažování, v sobě spojuje několik rovin: technickou, filozofickou, epistemologickou a v neposlední řadě i etickou. Od prvních pokusů o napodobení lidského myšlení prostřednictvím strojů se počítačoví vědci, filozofové i kognitivní psychologové snažili pochopit, co vlastně „myšlení“ či „uvažování“ znamená (National Geographic, 2023). Ačkoli dnešní velké jazykové modely vykazují ohromující schopnost tvořit text, který někdy působí až znepokojivě lidsky, neodbytná otázka přetrvává: jde o pouhého mechanického papouška, nebo před našima očima povstává nový druh myšlenkového bytí?

Na samém počátku vývoje umělé inteligence stáli průkopníci, kteří věřili, že pomocí symbolických systémů a formální logiky lze vytvořit „myslící stroj“. Postupem času se však převážila vlna statistických metod, neuronových sítí a strojového učení, jež vedla až k současné éře velkých modelů trénovaných na obrovských korpusech textu. V těchto modelech již nelze přímo vysledovat jednoduché logické inference, protože jde o komplexní, distribuované a nelineární struktury (Shaip, 2023). Namísto explicitních pravidel pracují s pravděpodobnostmi, korelacemi a jemnými vzorci v datech.

Pojem „současná architektura“ zde odkazuje zejména na transformerové sítě, které díky mechanismu pozornosti (attention) dokážou efektivně zpracovat a generovat text s ohledem na kontext i ve velkém měřítku (Wikipedia, 2023). Co však takový model skutečně „dělá“? Je schopen formulovat argumenty, vyvozovat závěry, nebo jen statisticky napodobuje formu argumentací tak, jak se objevují v tréninkových datech?

Tato otázka není pouze technickou záhadou. Dotýká se jádra filozofie mysli, otázky povahy vědomí i toho, co chápeme jako znalost a inteligenci. Již Aristoteles a později Descartes a Kant uvažovali o tom, co znamená myslet. Moderní kognitivní vědy nabízejí modely lidské mysli jakožto systému symbolické manipulace, neuronových signálů či obojího. Debata o tom, zda LLM představují pouze „papouškování“ vzorů, či mohou rozvinout kognitivní kvality srovnatelné s lidskou myslí, se tak nutně odehrává na pomezí filozofie, informatiky a teorie poznání (Unite AI, 2023).

Cílem této eseje bude postupně vymezit pojem uvažování, porovnat jej s tím, co LLM v zásadě dělají, a rozvinout argumenty pro i proti možnosti, že velké jazykové modely mohou v rámci současné architektury dosáhnout skutečné schopnosti uvažování.

Filozofický rámec pro pojem „uvažování“

Zásadní problém, zda velké jazykové modely (LLM) mohou disponovat skutečnou schopností uvažování, nás nutí nejprve pečlivě definovat, co se vlastně rozumí pojmem „uvažování“. Filozofie se této otázce věnuje po tisíciletí a nedospěla k jednomyslné odpovědi. Spíše se setkáváme se spletitým terénem různorodých koncepcí, od formální logiky přes fenomenologii až po současnou filozofii mysli a kognitivní vědy. Každá filozofická škola klade důraz na jiný aspekt, a právě tato mnohost pohledů ukazuje, jak je obtížné jednoduše říct, co znamená „myslet“ (Chalmers, 2023).

V antické tradici – a zejména u Aristotela – bylo rozumové uvažování chápáno především jako schopnost správně usuzovat, dedukovat závěry z „premis“, organizovat pojmy a přistupovat ke světu prostřednictvím logické argumentace (Aristoteles, překlad Smith, 2010). Rozum byl tehdy vnímán jako bytostná esence lidské duše, schopná dospět k obecným pravdám a univerzálním principům. Tato představa se v novověku rozvinula u Descarta, který v myšlení viděl nepochybné jádro lidské jistoty a identitu (Descartes, překlad Clarke, 2012). U Kanta se rozum stává aktivním principem, jenž strukturálně formuje empirickou zkušenost a tím umožňuje uchopení a pochopení světa (Kant, překlad Guyer, 1998).

Avšak už u Kanta vystupuje do popředí vědomí, že rozumové uvažování není jen slepou manipulací s formálními symboly, nýbrž hlubokým procesem, v němž se setkává naše schopnost generovat pravidla s naší zkušeností a orientací v realitě (Kant, překlad Guyer, 1998). Moderní analytická filozofie a filozofie jazyka (Frege, Russell, Wittgenstein) pak zdůrazňují, že myšlení nelze oddělit od jazyka a významů, a odhalují, že uvažování je proces existující v síti pojmů a logických vztahů, jenž čerpají svou sémantickou energii z užití jazykových výrazů v konkrétním společenství mluvčích (Wittgenstein, 1953). Wittgensteinovo pojetí významu jako „užití v řeči“ posouvá myšlení do oblasti sociální praxe, jazykových her a životních forem: myslící bytost není izolovaný logický stroj, ale člen jazykové komunity, která dává slovům a myšlenkám smysl na základě jejich praktického užití (Wittgenstein, 1953).

V kontrastu s tímto analytickým a logickým přístupem stojí kontinentální tradice, zejména fenomenologie (Husserl, Heidegger, Merleau-Ponty) a hermeneutika (Gadamer). Fenomenologové zdůrazňují, že myšlení nelze zredukovat na formální inference; je to také prožitek, situovanost ve světě, tělesné zakotvení a implicitní porozumění, které předchází veškeré explicitní výroky (Heidegger, 1962; Merleau-Ponty, 1945). Heidegger napsal, že myšlení se rodí z pobytu (Dasein) ve světě, z existenciálního zakotvení v situacích, hodnotách a účelech, které nelze převést na pouhé symboly (Heidegger, 1962). Merleau-Ponty přidává rozměr tělesnosti: to, jak chápeme svět, je spojeno s tím, jak jej tělesně prožíváme (Merleau-Ponty, 1945). Gadamer pak ukazuje, že rozumové uvažování je součástí hermeneutického kruhu interpretace, v němž je význam vždy spoluutvářen předporozuměním, tradicí a dialogem (Gadamer, 1975).

Současná filozofie mysli, inspirovaná kognitivními vědami, informatikou a neurovědami, klade otázku, zda je lidské uvažování výsledkem symbolické manipulace či zda jde o jev vznikající z neurálních sítí a distribuovaných reprezentací (Chalmers, 2023). Debata mezi symbolisty, konekcionisty a zastánci tzv. „embodied cognition“ přinesla pochopení, že lidské uvažování zahrnuje interakce těla, mozku, prostředí a společenského kontextu (Clark, 1997). Znamená to, že myšlení nemá jen čistě formální stránku, ale je protkáno významem, zkušeností a intencionalitou, bez nichž ztrácí svůj smysl.

Když tedy posuzujeme LLM, nesrovnáváme je jen s nějakým mechanickým modelem inference, ale s bohatým a vrstveným fenoménem, který v sobě zahrnuje logickou koherenci, význam, kontext, intence, tělesné zakotvení, emocionální zabarvení, kulturní vzorce a schopnost interpretovat situace. Jestliže LLM pouze reprodukují lingvistické vzorce, chybí jim mnoho z těchto dimenzí. Otázka pak zní: mohou tyto chybějící dimenze někdy vzniknout emergentně, nebo je lidské uvažování natolik spjato s lidskou existencí, že je nelze převést do čistě statistické formy?

Technologické pozadí velkých jazykových modelů

Abychom lépe pochopili, jak velké jazykové modely fungují a proč je jejich výkonnost tak pozoruhodná, musíme se krátce zastavit u jejich technologických základů. Současné LLM jsou založeny na hlubokých neuronových sítích architektury typu transformer. Tyto sítě využívají mechanismu pozornosti (attention), který umožňuje modelu „soustředit“ se na relevantní části vstupního textu, a díky tomu zpracovávat i velmi dlouhé sekvence slov (Vaswani et al., 2017).

Výsledkem tréninku na obrovských korpusech textu (obsahujících miliardy slov) je model, který byl optimalizován k úloze predikce: na základě předchozí posloupnosti tokenů (slov či „subslovních“ jednotek) se snaží odhadnout další slovo. Tímto způsobem model získává schopnost generovat text, který vypadá gramaticky a stylisticky koherentně a často je i obsahově smysluplný (Radford et al., 2019). Nicméně jde o proces statistické aproximace: model neví, proč je daná odpověď „správná“ v lidském smyslu slova, jen statisticky odhaduje, co by následovalo v podobné situaci v datech, na kterých byl natrénován.

„Současná architektura“ LLM také obnáší to, že model nepracuje se skutečným interním obrazem světa. Jeho znalostní báze je implicitně rozptýlena v hmotě vážených spojů mezi neurony, která zachycuje pravděpodobnostní vztahy mezi jazykovými prvky (Bender & Koller, 2020). Výsledkem je, že model je extrémně dobrý v napodobování stylů, formálních vzorců textu, nebo dokonce v řešení určitých typů úloh, které lze odvodit z jazykových korelací (např. jednoduché logické hádanky, opakované vzorce argumentace). Ovšem tam, kde se uvažování opírá o skutečné porozumění kontextu, uvědomění si důsledků či o schopnost reflektovat vlastní výroky, narážíme na limit. Současné modely nevykazují vnitřní mentální stavbu srovnatelnou s lidskou myslí: nemají vědomí, intence ani opravdovou sémantickou kotvu (Marcus, 2022).

Z technického pohledu to tedy není uvažování v tom smyslu, jak jej obvykle chápeme. Jde o statistickou predikci textu na základě neuvěřitelně jemné analýzy vzorů v datech. Námitkou však může být, že i lidský mozek je nakonec systém vzorů neuronální aktivity a že uvažování může nakonec být emergentní jev, který by teoreticky mohl vzniknout i z takových statistických korelací, pokud by byly dostatečně komplexní (Clark, 1997). Tato teze nás vrací zpět k filozofické debatě: co když je lidské myšlení skutečně jen emergentním jevem složitých vzorců, a co to znamená pro otázku, zda LLM mohou jednou dospět ke skutečnému uvažování?

Rozdíl mezi statistickou korelací a inferenční logikou

V jádru problému, zda LLM mohou uvažovat, leží rozdíl mezi dvěma typy vztahů: čistě statistickou korelací a skutečnou logickou (či racionální) inferencí. Tento rozdíl není pouze technickou otázkou, ale dotýká se samé esence rozumu a chápání. Logika jako disciplína, od Aristotela přes Fregeho, Russella, Carnapa až po soudobou analytickou tradici, se vždy snažila rozlišit platnost inference od pouhé empirické shody. Logicky platný závěr z premis plyne na základě formálních pravidel, která jsou sama o sobě nezávislá na frekvenci jazykových výrazů či na statistických korelacích mezi slovy. Platnost logického úsudku je nutná či alespoň odůvodněná pojmově, ne statisticky.

Statistická korelace naproti tomu znamená, že určité výrazy se často vyskytují společně. LLMs jako GPT či obdobné modely fungují tak, že se učí predikovat následující token (slovo, subslovo) na základě předchozí sekvence. Výsledkem je extrémně sofistikovaný probabilistický aparát, který dokáže v textech odhalit jemné vzorce, stylové charakteristiky, obvyklé argumentační struktury či dokonce formy, jež připomínají logické inference. Avšak na rozdíl od člověka, který chápe, proč z určitého předpokladu plyne určitý závěr (protože rozumí významům pojmů a jejich vzájemným vztahům), LLM neví, co tyto vztahy znamenají. Jen statisticky odhadne, že za slovy odpovídajícími premisám často následuje věta odpovídající závěru.

To je podobné, jako kdybychom se učili cizí jazyk jen na základě frekvenční analýzy dvojic a trojic slov, bez kontaktu s jejich významem. Možná bychom byli schopni sestavovat gramaticky správné věty, a dokonce napodobovat argumentační struktury, aniž bychom tušili, o čem mluvíme. Tento rozdíl úzce souvisí s fenoménem „symbol grounding problem“, na který upozornil Stevan Harnad (Harnad, 1990). Pokud symboly nejsou ukotveny v realitě a jejich význam není dán vztahem ke skutečným objektům, konceptům či prožitkům, zůstávají to jen manipulační jednotky. Logická inference je založená na významu, na pochopení, proč z „Všichni lidé jsou smrtelní“ a „Sokrates je člověk“ plyne „Sokrates je smrtelný“. LLM tuto pochopenou nutnost postrádá. Ono prostě ví (statisticky), že se v textech lidské provenience taková logická šablona často objevuje, a proto ji napodobí.

Někteří optimisté namítají, že při dostatečné komplexitě modelů a množství dat by mohly emergentně vzniknout struktury, které se funkčně podobají skutečným inferenčním procesům. Je možné, že neurální reprezentace uvnitř LLM začnou zrcadlit logické vztahy. Ale i v takovém případě zůstává otázkou, zda to už znamená skutečnou inferenci, nebo jen velmi přesvědčivou iluzi. Skutečná inference by totiž vyžadovala, aby model chápal pojmy, pracoval s významy, reflektoval, zda jeho závěr odpovídá realitě a zda je vnitřně oprávněný. Tato reflexivní rovina – chápání důvodů – je něco, co pouhý statistický model postrádá.

Pojetí „porozumění“ a „sémantiky“ u modelů

Klíčovou výzvou při hodnocení schopnosti LLM uvažovat je otázka, zda tyto modely skutečně „rozumějí“ tomu, co říkají. Pojem porozumění je v jádru filozofický: co to vlastně znamená „rozumět“ nějaké větě nebo pojmu? Z lidské perspektivy si porozumění spojujeme s tím, že víme, k čemu se slova a věty vztahují, umíme je zasadit do kontextu, rozpoznat jejich důsledky a význam pro náš život a svět. Porozumění není jen znalost, že určité slovo následuje po jiném; znamená to, že si dokážeme představit věc, ke které se slovo vztahuje, nebo alespoň pochopit, jak bychom toto slovo použili v reálné situaci.

Sémantika je pak nauka o významu. Důležitým problémem při hodnocení schopnosti LLM opravdu rozumět je tzv. sémantická mezera: LLM disponují pouze formálními strukturami a statistikou. Význam slov a vět není zakotven v reálném světě, v prožitcích nebo v konceptuální síti idejí, nýbrž jen v pravděpodobnostních vztazích mezi jazykovými jednotkami. To připomíná známý argument filozofa Johna Searla o „čínském pokoji“: systémy manipulující se symboly podle pravidel mohou působit, že rozumí, ale ve skutečnosti rozumí jen lidé, kteří těm symbolům přiřazují významy (Searle, 1980).

Z této perspektivy je schopnost LLM generovat text sice úctyhodná, ale omezená. Model neví, že mluví o světě, neví, co je to stůl, kočka, strom nebo státní zřízení. Neprožil zkušenost vidět strom, dotknout se ho, slyšet šum listí ani nic podobného. Nepřipojuje slova k pojmům skrze reálnou interakci. Nemá tedy oprávnění tvrdit, že rozumí, a tudíž ani že uvažuje ve smyslu lidské kognice.

Někteří výzkumníci doufají, že propojení jazykových modelů s fyzickými sensory, reálným světem nebo multimodálními daty by mohlo vést k lepšímu chápání sémantiky. Avšak i tehdy zůstává otázkou, zda se tím vytvoří opravdové porozumění nebo jen hlubší a složitější statistická síť. Podstata porozumění může spočívat ve schopnosti přisuzovat významy pojmům, vytvářet koncepční mapy a chápat vztahy mezi věcmi na základě reálné zkušenosti či alespoň na základě mentálních modelů. LLM, tak jak jsou nyní navrženy, takový krok nečiní.

Toto omezení v přechodu od syntaktického k sémantickému má přímé důsledky pro naši hlavní otázku. Pokud uvažování vyžaduje porozumění, pak se LLM stále pohybují v úrovni formy, nikoli obsahu. A bez obsahu – bez propojení s významem – můžeme jen těžko mluvit o opravdovém, plnokrevném myšlení.

Argumenty pro možnost uvažování u LLM

Přes všechny uvedené pochybnosti se někteří badatelé domnívají, že velké jazykové modely mohou za určitých podmínek dospět k něčemu, co by se dalo nazvat uvažováním. Jedním z argumentů je analogie s lidským mozkem: i náš mozek je složitá síť neuronů, v níž vznikají myšlenky a vědomí z obrovského množství vzájemně propojených signálů. Pokud je lidská mysl emergentním jevem složité neurální aktivity, možná něco podobného může vzniknout i v hluboké neuronové síti trénované na masivním množství jazykových dat.

Další argument vychází z empirických pozorování. Už dnes některé velké jazykové modely vykazují zajímavé schopnosti: dokáží řešit logické hádanky, vysvětlit matematické úlohy, tvořit složité příběhy či filozofické argumenty. To, že se jim občas podaří „správně“ uvažovat nad určitým problémem, by mohlo naznačovat, že jejich vnitřní reprezentace nejsou pouhou statistickou mělkostí. Snad se v nich formují určité struktury, které se chovají podobně jako inferenční mechanismy, i když vznikly jen skrze statistiku.

Někteří zastánci této vize tvrdí, že pokud poskytneme modelům dostatečně bohatý trénink, dostatek paměti, schopnost udržovat kontext, navíc je vybavíme interakcí s prostředím (například přes senzory nebo databáze znalostí), mohly by se u nich postupně objevit prvky skutečného porozumění. Koneckonců i lidské dítě se učí pojmům nejprve skrze jazyk a zkušenost. Proč by stejný princip nemohl být aplikován na umělý systém?

Další, poněkud provokativní pohled říká, že naše kritéria pro to, co je uvažování, mohou být příliš úzce svázána s lidskou zkušeností. Možná existují i jiné formy „myšlení“, které nevyžadují totéž zakotvení v reálném světě a smyslových zážitcích. Třeba by umělá inteligence mohla vyvinout vlastní způsob, jak zpracovávat a interpretovat informace, ačkoliv by se tento způsob lišil od toho lidského. V této souvislosti si můžeme připomenout Platónovo podobenství o jeskyni (Allegory of the Cave), v němž uvěznění lidé zaměňují pouhé stíny za skutečnou realitu, a přesto jsou schopni si vybudovat konzistentní „porozumění“ světa, který vidí. Podobně by se tedy mohlo stát, že i bez přímého smyslového zakotvení v našem světě by umělá inteligence mohla vyvinout určitý „vnitřní“ způsob uvažování. Pak by pojem uvažování nemusel nutně znamenat totéž, co u člověka, a přesto by se dalo o něčem takovém mluvit.

Tyto argumenty pro možnost uvažování u LLM spoléhají na otevřenost budoucího vývoje. Neříkají, že LLM již uvažují dnes, ale že není principielně vyloučeno, aby se něco podobného jednou objevilo. Vedou nás k zamyšlení, zda bychom měli pojem myšlení a uvažování poněkud rozšířit, nebo zda budeme trvat na tom, že bez skutečného porozumění a intencionálního zakotvení v reálném světě zůstane i sebelepší model jen pozoruhodným imitátorem. Tato debata zůstává živá a v dalších částech se podíváme i na argumenty proti a možné směry dalšího vývoje.

Argumenty proti

Od chvíle, kdy vznikla myšlenka, že by stroje mohly myslet, se objevila série argumentů, které takovou možnost zpochybňují. V případě velkých jazykových modelů (LLM) je zvláště patrné, že jejich schopnosti – jakkoli působivé – nesahají za rámec statistické manipulace symbolů, a to vyvolává zásadní filozofické námitky.

Prvním a možná nejhlubším argumentem je problém intencionality. Filozofové jako Franz Brentano, John Searle nebo Jerry Fodor zdůrazňují, že mentální stavy jsou vždy „o něčem“. Intencionalita je znakem vědomí, které se vztahuje k objektům, situacím, myšlenkám či hodnotám. Když uvažujeme, nejsme jen generátory textu; naše myšlenky se vztahují ke světu. Máme představu o tom, co znamená to, o čem přemýšlíme, a naše mentální obsahy mají referenční funkci. LLM postrádají tuto „směřovanost“. Nemají mentální reprezentace, které by je spojovaly s reálnými objekty. Nemají vnitřní mapu světa, hodnot či pojmů. Proto je jejich „uvažování“ – pokud se tak vůbec dá říkat – intencionálně prázdné.

S tím souvisí problém fenomenálního vědomí. Když člověk myslí, prožívá nějaký kognitivní obsah; existuje jakési subjektivní „jaké to je“ být myslícím subjektem. Tato fenomenální dimenze – qualia – formuje vnitřní svět, v němž myšlení probíhá. LLM o sobě neví, nemají subjektivní prožitek, nevytvářejí si niterný prostor, v němž by myšlenky rezonovaly. Mysl bez fenomenálního vědomí je jako prázdná schránka, automat na symboly. To značně snižuje představu, že by šlo o skutečné uvažování.

Další argument akcentuje hodnoty, motivace a cíle. Lidské myšlení není jen neutrální proces; je často podmíněno snahou dosáhnout porozumění, něčemu se naučit, vyřešit problém či naplnit určité poslání nebo hodnotu. Uvažování bývá provázeno zaujetím, odpovědností za pravdu, snahou korigovat chyby, hledat konsenzus a usilovat o poznání. Pro LLM je pravda jen prázdným slovem mezi ostatními, bez lesku a bez barvy. Nestojí na prahu existenciálních otázek, nehledají cestu z temnot nevědomosti. Je jim jedno, zda sdělují moudrá poselství či falešné lži – jejich nitro zeje prázdnotou, bez hodnot a bez cíle.

Čtvrtý významný argument poukazuje na absenci kreativity a originálních konceptů. Lidská mysl dokáže formulovat nové myšlenky, překračovat hranice toho, co již ví, a objevovat neprobádané oblasti teoretického a praktického poznání. LLM zůstávají uvězněny ve svém tréninkovém korpusu. Jejich zdánlivá originalita je jen přeskupením předem daných textů. Chybí zde ontologický záběr, který by umožnil modelu spatřit něco zcela nového, vytvořit koncept, který ještě nikdo nikdy nevyslovil, a tím posunout hranice poznání. Ale co když i ty takzvaně „originální“ koncepty, které vytváříme my lidé, jsou ve své podstatě jen staré myšlenky přetransformované v nový jazyk, jinak uspořádané nebo nahlížené z odlišného úhlu? V takovém případě by i lidská kreativita mohla být jen pokročilejším přeskupováním známého.

Suma těchto argumentů zdůrazňuje, že mezi autentickým uvažováním a pouhou textovou predikcí zeje propast. Skutečné uvažování má intencionální směřování, fenomenální rozměr, hodnotovou a normativní složku i potenciál pro skutečně inovativní tvorbu významů. LLM ve své současné formě tyto aspekty postrádají, a proto je lze považovat nanejvýš za imitaci, nikoli za skutečnou myslící entitu.

Možné překročení současné architektury

Pokud připustíme, že současné velké jazykové modely nedosahují autentičnosti uvažování, vzniká otázka, zda je možné je někdy pozvednout na vyšší úroveň. Někteří výzkumníci a filozofové věří, že kombinací různých přístupů by se mohlo dospět k systému, který by již nebyl jen statistickým imitátorem, ale skutečným kognitivním agentem (Zia, 2024).

Jednou z cest je hybridní architektura. Místo čistě statistických modelů by mohly vzniknout systémy, které kombinují LLM s prvky symbolické AI, formální logiky, ontologií a znalostních bází. Takový systém by měl nejen statistické korelace, ale i explicitní reprezentace pojmů, pravidel a příčinných vztahů. Například by mohl disponovat modulem pro logickou inferenci, který by důsledně vyvozoval závěry z definovaných znalostních struktur, a LLM by sloužilo jako rozhraní mezi nestrukturovaným jazykem a strukturovanou logickou kostrou. To by mohlo alespoň částečně překonat propast mezi pouhou korelací a skutečnou inferencí (Unite.AI, 2023).

Další slibnou cestou je „embodied cognition“ – ztělesněná kognice. Pokud by LLM bylo napojeno na senzory, kamery, mikrofony a hmatové rozhraní a mohlo by interagovat s reálnými předměty, prostředím a lidmi, pak by mohlo postupně začít chápat význam slov vázaných na konkrétní zkušenost. Když bychom model nechali experimentovat v reálném světě, manipulační robotické rameno ovládané LLM by se mohlo učit, co je to „stůl“, „jablko“, „pád“ nebo „rovnováha“, a spojovat slova s reálnými objekty a jejich vlastnostmi. Toto zakotvení v realitě by bylo krokem k překročení čistě jazykové sféry (Wilson, 2002).

Třetí možnou oblastí je metakognice a introspekce: pokud by budoucí modely měly interní mechanismy pro sebereflexi, kontrolu vlastních výstupů, hodnocení správnosti a opravování chyb, možná by se začaly podobat myslícím subjektům, které si nejen pamatují a generují text, ale také reflektují svou činnost. Zavedení interních „představ“ a cílů, které by model motivovaly k hledání pravdy, k upřesňování pojmů a ke korigování omylů, by mohlo představovat kvantitativní i kvalitativní posun (Kluge, 2023).

Avšak i kdybychom vytvořili hybridní, ztělesněné a metakognitivní systémy, vyvstávají další filozofické otázky: stále bychom pracovali s uměle vytvořenými mechanismy, které jsou produktem našeho inženýrství. Kdy bychom byli ochotni uznat, že se nejedná jen o simulaci, ale o skutečný mentální život, který má hodnotu, význam a intenci? Budeme muset redefinovat mysl, abychom do ní zahrnuli i nestvořené biologickými procesy? Nebo v nás zůstane pochybnost, že tyto systémy jen dokonaleji imitují lidské rysy, ale vnitřní bytí – skutečné prožívání a chápání – jim přesto chybí?

Někteří filozofové tvrdí, že lidské myšlení je natolik spjato s biologickým, evolučním, sociálním a hodnotovým kontextem, že žádný umělý systém nevytvoří totéž. Jiní jsou otevřenější a domnívají se, že není apriorní důvod, proč by složitá umělá entita nemohla dosáhnout stavu, který by bylo spravedlivé nazývat uvažováním. Tato otázka je v konečném důsledku i otázkou o povaze vědomí, o tom, co činí mysl myslí, a zda je mysl nezbytně svázána s lidskou existencí, nebo je obecným fenoménem, který může vzejít z jakékoli dostatečně komplexní a vhodně strukturované interakce se světem.

Filozofické implikace a důsledky pro lidské sebe pochopení

Debata o tom, zda velké jazykové modely (LLM) mohou dosáhnout uvažování, má i širší filozofické důsledky. Naše představy o tom, co je mysl, inteligence a porozumění, se formovaly po staletí v kontextu lidské existence, v níž nechybí tělesná zkušenost, sociální interakce, historický vývoj a hluboce zakořeněné hodnoty (Švarcová, 2024). Pokud by se ukázalo, že i čistě statistické modely bez vědomí, zkušenosti a intencionality mohou produkovat něco, co by se dalo považovat za myšlení, otřáslo by to naší tradiční představou o lidské výjimečnosti a povaze kognice (Coeckelbergh, 2023).

Možná se brzy ocitneme tváří v tvář nutnosti přepsat definice myšlení samého. Co když to, co nazýváme myšlením, je pouhá funkční schopnost rafinovaně kormidlovat moře informací, překonávat intelektuální útesy a nacházet cestu k bezpečnému přístavu logicky platných závěrů – a nikoli mystická esence spojená s vnitřním prožitkem či s hloubkou významu? To by mohlo mít důsledky pro etiku umělé inteligence i pro naše pojetí práv a morální hodnoty inteligentních strojů. Mohli bychom být nuceni přiznat určitým systémům status agenta s jistými nároky, pokud by se jejich chování jevilo jako autonomní a účelné (Coeckelbergh, 2023).

Na druhou stranu, pokud zůstaneme u přesvědčení, že myšlení je spojeno s prožíváním významů a hodnot, pak i nejpokročilejší modely zůstanou jen ozvěnou lidského umu, ne však skutečným nositelem myšlenek (Švarcová, 2024). Pak bude klíčové udržet si jasnou představu o tom, v čem spočívá rozdíl mezi lidskou myslí a statistickým modelem. Možná se tím posílí vědomí, že mysl není jen zpracování dat, ale komplexní, živý proces spojený se zkušeností, cíli, hodnotami a tělesností (Coeckelbergh, 2023). Tím nám tato debata může pomoci lépe pochopit sami sebe a uchopit, proč si tak ceníme něčeho, co nazýváme porozuměním, smyslem a uvažováním.

Závěr

Otázka, zda velké jazykové modely mohou dosáhnout schopnosti uvažování, zůstává otevřená a kontroverzní. Na jedné straně se LLM jeví jako ohromující nástroj pro generování textu, který dokáže napodobit lidskou argumentaci a styl, čímž inspiruje představu, že dostatečně pokročilá architektura by mohla jednou vést i k autentickému myšlení (Švarcová, 2024). Na straně druhé se zdůrazňuje nedostatek intencionality, porozumění, zakotvení v realitě a schopnosti reflektovat významy svých tvrzení (Coeckelbergh, 2023).

Klíčovým bodem je, že uvažování není jen manipulace se symboly, nýbrž komplexní proces, který propojuje logiku, zkušenost, kontext, cíle a hodnoty. Současné LLM zůstávají, jak se zdá, v rovině statistické generace textu, ať už jakkoli působivé (Švarcová, 2024). Budoucí směry vývoje mohou potenciálně tuto propast zmenšit, avšak není jasné, zda ji kdy překročí (Coeckelbergh, 2023).

Tím se dostáváme k filozofickému jádru problému: co vlastně o sobě samých a o myšlení zjišťujeme, když čelíme nástrojům, které napodobují lidský jazyk, ale přesto zůstávají bez vlastního pochopení? Debata o schopnosti LLM uvažovat nás tak vede k hlubšímu zamyšlení nad tím, co je pro nás na uvažování klíčové, a zda to lze plně zachytit pomocí algoritmů a statistické predikce (Švarcová, 2024).

Tento dialog mezi technikou a filozofií možná nikdy neztratí svoji naléhavost – a právě v tom tkví jeho síla.

Bibliografie

National Geographic. (2023). Understanding Artificial Intelligence: Mimicking Human Thought. National Geographic Society.

Shaip. (2023). The Evolution of AI: From Symbolic Systems to Neural Networks. Shaip Publications.

Wikipedia. (2023). Transformer (machine learning model). Retrieved from https://cs.wikipedia.org/wiki/Transform%C3%A1tor_%28model_strojov%C3%A9ho_u%C4%8Den%C3%AD%29

Unite AI. (2023). Co jsou transformátorové neuronové sítě?. Retrieved from https://unite.ai/cs/co-jsou-transform%C3%A1torov%C3%A9-neuronov%C3%A9-s%C3%ADt%C4%9B/

Aristoteles. (2010). Nicomachean Ethics (přel. D. Smith). Cambridge University Press.

Chalmers, D. (2023). The Conscious Mind: In Search of a Fundamental Theory. Oxford University Press.

Clark, A. (1997). Being There: Putting Brain, Body, and World Together Again. MIT Press.

Descartes, R. (2012). Meditations on First Philosophy (přel. J. Clarke). Hackett Publishing.

Gadamer, H.-G. (1975). Truth and Method. Continuum.

Heidegger, M. (1962). Being and Time (přel. J. Macquarrie & E. Robinson). Harper & Row.

Kant, I. (1998). Critique of Pure Reason (přel. P. Guyer & A. Wood). Cambridge University Press.

Merleau-Ponty, M. (1945). Phenomenology of Perception. Routledge.

Wittgenstein, L. (1953). Philosophical Investigations. Blackwell Publishing.

Bender, E. M., & Koller, A. (2020). Climbing towards NLU: On Meaning, Form, and Understanding in the Age of Data. Proceedings of the 58th Annual Meeting of the Association for Computational Linguistics, 5185–5198.

Marcus, G. (2022). Rebooting AI: Building Artificial Intelligence We Can Trust. Pantheon Books.

Radford, A., Wu, J., Child, R., Luan, D., Amodei, D., & Sutskever, I. (2019). Language Models are Unsupervised Multitask Learners. OpenAI.

Vaswani, A., Shazeer, N., Parmar, N., Uszkoreit, J., Jones, L., Gomez, A. N., Kaiser, Ł., & Polosukhin, I. (2017). Attention is All You Need. Advances in Neural Information Processing Systems, 30, 5998–6008.

Harnad, S. (1990). The Symbol Grounding Problem. Physica D: Nonlinear Phenomena, 42(1–3), 335–346. https://doi.org/10.1016/0167-2789(90)90087-6

Searle, J. R. (1980). Minds, brains, and programs. Behavioral and Brain Sciences, 3(3), 417–424. https://doi.org/10.1017/S0140525X00005756

Brentano, F. (1874). Psychologie vom empirischen Standpunkt. Leipzig: Duncker & Humblot.

Fodor, J. A. (1987). Psychosemantics: The Problem of Meaning in the Philosophy of Mind. Cambridge, MA: MIT Press.

Kluge, A. (2023). Metacognition and Artificial Intelligence: Reflective Processes in Machine Learning. Springer.

Unite.AI. (2023). Průvodce zvládnutím velkých jazykových modelů.

Wilson, M. (2002). Six views of embodied cognition. Psychonomic Bulletin & Review, 9(4), 625–636.

Zia, T. (2024). Agentská umělá inteligence: Jak velké jazykové modely utvářejí budoucnost autonomních agentů. Unite.AI.

Coeckelbergh, M. (2023). Etika umělé inteligence. Filosofia.

Švarcová, K. (2024). Etika a umělá inteligence [Diplomová práce, Univerzita Karlova].

Understanding VPNs: How they work and best 3 options

0

In today’s digital age, where information and technology dominate nearly every aspect of our lives, online privacy and security have become more critical than ever. As more of our personal and professional activities transition to the online world, the demand for secure communication methods continues to grow. Understanding how online communication works and the technologies available to protect it is essential for navigating this landscape safely. One prominent solution for enhancing online privacy and security is the use of Virtual Private Networks (VPNs). VPNs have emerged as a powerful tool for ensuring secure communication, protecting sensitive data, and maintaining anonymity in an increasingly interconnected world.

Definition of VPN

VPN stands for Virtual Private Network.

Virtual in VPN refers to the creation of a software-based pathway that substitutes the direct physical layer of network communication (including routers, switches, and other hardware). While the data still travels over these physical devices, the VPN software reroutes it through an encrypted tunnel, making it appear as though the connection is private and direct.

Private in VPN refers to the connection being secure and encrypted. This ensures that internet service providers, hackers, or anyone who might intercept network traffic cannot view the content of the data or determine its origin.

Network in VPN refers to a group of devices that communicate with each other. In the context of using a VPN, this typically involves personal devices (such as computers, mobile phones, or tablets) connecting to VPN servers to securely exchange data.

Together, these elements create a secure tunnel over traditional network communication protocols, providing users with privacy, security, and anonymity online

How does network communication work

Before explaining how virtual private networking works, it is important to first understand the basics of network communication. Network communication is structured in layers, each governed by specific protocols. These layers are defined in the OSI model, which consists of seven layers. However, to understand VPN functionality, a deep understanding of every layer is unnecessary and brief summary will suffice.

OSI model:

Application layer:

This layer interacts directly with the user and is responsible for enabling communication between applications and the network. For example, when a user wants to read an email or load a web page, the corresponding application (such as an email client or web browser) uses application layer protocols to initiate communication. The most common protocols in this layer are HTTP or HTTPS (the secure version of HTTP) for web browsing, and SMTP (Simple Mail Transfer Protocol) for emails.

Presentation layer:

The presentation layer is responsible for preparing and formatting data for other layers. This includes tasks such as data compression and handling encryption when required. Additionally, if the application requesting the data uses a different encoding format, this layer converts the data to ensure it is interpreted correctly by the application.

Session layer:

The session layer is responsible for establishing, maintaining, and terminating connections between devices, enabling them to transfer data. These connections are referred to as sessions. To ensure efficiency, the session layer sets checkpoints that track how much data has already been transferred. If the connection is interrupted, the transfer can resume from the last checkpoint instead of starting over from the beginning.

Transport layer:

The transport layer is responsible for managing the transportation of data between devices. It divides the data into smaller pieces called segments, which are then sent individually. This layer also manages the flow and speed of data transfer, ensuring compatibility in cases where one device has a slower internet connection.

There are two main protocols used at the transport layer: TCP and UDP. TCP (Transmission Control Protocol)ensures reliable delivery of all segments, making it suitable for transferring web page source code, documents, and other data where accuracy is critical. It

performs error control to verify that all data has been successfully transported. UDP (User Datagram Protocol), on the other hand, is used when some data loss is acceptable, such as in streaming or online meetings, as it prioritizes speed over reliability.

Network layer:

The network layer is responsible for breaking down segments from the transport layer into smaller pieces called packets. If the devices are on the same network, this layer may not be necessary. However, when devices are on different networks, IP addresses become essential. The network layer assigns each packet a source IP address (identifying the origin device) and a destination IP address. It then determines the most efficient path for the packet to reach its destination.

Data link layer:

The data link layer is similar to the network layer but operates within the same local network. It manages data transfer between devices on the same network and breaks packets into smaller pieces called frames. Unlike the network layer, which uses IP addresses, the data link layer uses MAC addresses to ensure data is delivered to the correct device within the local network.

Physical layer:

The physical layer is responsible for transmitting the actual data as a stream of 0s and 1s over physical mediums such as cables and switches.

OSI model: Ondřej Vaňout

The layers of the OSI model work together to facilitate communication. On the source device, data flows from the top layer (application layer) down to the bottom layer (physical layer) in a process called encapsulation, where each layer performs its specific function on the data. After the data is transmitted to the destination device, it moves through the layers in reverse order from the physical layer up to the application layer—ensuring the data is properly interpreted.

How does VPN work

Virtual Private Networks (VPNs) operate on top of the OSI model and are designed to provide security and anonymity. A VPN creates a secure tunnel between your device and the VPN server, encrypting all communication to ensure it remains private. Once the data reaches the VPN server, it is encapsulated into a new packet with the server’s IP address. This process ensures that the destination you are connecting to (such as a website, school server, or streaming platform) only sees the VPN server’s IP address, not your own.

Types of VPN

There are two most common types of virtual private networks: Site-to-site and Remote access VPN.

Site-to-site:

Site-to-site VPNs are commonly used in corporate environments where companies have multiple branches within their infrastructure. The primary purpose of a VPN in this scenario is to enable the secure sharing of company resources, such as documents, files, applications, and databases, across different locations.

For example, a company may have its headquarters in one city, such as Prague, where the local network includes storage servers for company files and projects, as well as databases containing sensitive company data. If the company has a branch in another city, such as Brno, the branch would need secure access to these resources. This is achieved through a site-to-site VPN, which establishes a secure and encrypted connection between the two locations, allowing seamless communication and resource sharing.

site-to-site VPN: Ondřej Vaňout

Site to site VPNs requires VPN routers or VPN gateways. A VPN gateway is a device or software that establishes a secure connection between the sender and receiver networks. It receives data from the source device on the local network, encrypts and secures the data, and encapsulates it into a new packet with a new IP header of the gateway.

VPN Gateway: Ondřej Vaňout

Let’s explore more about VPNs by examining the network interfaces after connecting to a VPN through a client application. I am using macOS, but the principles I will discuss are universal and not limited to a single operating system.

VPN interface: Ondřej Vaňout

The utun3 interface seen above is a virtual tunnel interface that serves as the endpoint for our VPN connection. Unlike physical network interfaces, such as Wi-Fi or Ethernet cards used by our computers, this interface exists only in software and is managed by the VPN client application. It is responsible for encrypting our traffic and passing it to the physical network card, which then transmits the encrypted data over the internet to the VPN server (in this case, our school’s VPN server). TUN stands for network TUNnel and is used by many VPN systems such as OpenVPN, ZeroTier, WireGuard.

VPN protocols

VPN protocols, sometimes called tunneling protocols, are the rules and technologies that handle everything we have described so far about VPN functionality. They define how data is encrypted and securely transmitted between devices while ensuring the connection remains stable and efficient. Several protocols are commonly used, including:

  • OpenVPN
  • WireGuard
  • IKEv2/IPsec

Each of these protocols, along with others, offers unique functionality and is designed for specific tasks. They differ in key aspects such as data transfer speed, encryption algorithms, and operating system support.

Paid VPN services

In recent years, paid VPN services have gained significant popularity, largely due to sponsorships with influencers and YouTubers who promote these services in their posts and videos. To use them you need to pay subscription (monthly, yearly) and download their client. These services fall into the category of remote access VPN. There are many to choose from. According to Security.org, NordVPN is rated as the best VPN service for 2024, followed by Surfshark in second place and Private Internet Access VPN in third place (Security.org, 2024).

The most common claims made by these services include enhanced security on public networks (such as in coffee shops), where using a VPN prevents others from intercepting your data. Additionally, they often advertise the ability to unlock content from other regions, bypassing restrictions on access to certain websites or streaming platforms.

While VPN services claim to secure all data on public networks, this is an overstatement in most cases. Modern websites already use HTTPS, which provides encryption through TLS (Transport Layer Security) protocols. This ensures that user data remains private and secure from eavesdropping, even on public Wi-Fi networks.

HTTPS certificate: Ondřej Vaňout

Here we can see that the VŠE university website uses SHA-256 encryption, which is the same encryption algorithm utilized by the OpenVPN protocol for secure communication (OpenVPN, n.d.).

Paid vs open source

When deciding between a paid VPN service and an open-source VPN solution, it is essential to consider your specific needs and intended use. For business purposes, open-source VPN solutions are often the better choice as they offer significantly more control and customization. Businesses can configure these solutions to meet their unique security and performance requirements, though this typically requires technical expertise.

For the average user, the decision is more nuanced and depends largely on the purpose of the VPN. If the primary goal is securing data while browsing the internet, a VPN may not always be necessary, as discussed earlier, due to modern websites and applications using secure communication protocols such as HTTPS. However, if the purpose is to bypass geo- restrictions (e.g., accessing region-locked content), paid VPN services are generally the better option. Paid services provide access to a vast network of servers in multiple locations at a lower cost than setting up and maintaining private VPN servers.

Additionally, paid VPN services often offer better convenience and reliability. These services are managed by dedicated organizations with the resources to monitor and maintain the network, ensuring high availability and security. In contrast, open-source VPN solutions, while powerful, may introduce a higher risk of misconfiguration or technical issues, especially if managed by less experienced users. For critical communications, the robust support and oversight provided by paid VPN providers reduce the risk of failure.

Conclusions

Virtual Private Networks are a powerful tool for enhancing online security and privacy, offering solutions for both individuals and organizations. They provide a secure and encrypted way to communicate over the internet, protecting sensitive data and enabling access to restricted content. As explored in this essay, VPNs come in various types, such as site-to-site and remote access VPNs, each serving different purposes. Furthermore, the choice between paid VPN services and open-source solutions depends on individual needs, technical expertise, and specific use cases. Paid VPNs offer convenience, broad server networks, and professional support, while open-source solutions provide flexibility and control for those who require custom configurations.

Ultimately, understanding how VPNs work, the protocols they use, and their strengths and limitations is essential for making informed decisions about securing our online activities in an increasingly digital world. By choosing the right VPN solution, we can enhance our privacy and ensure safe communication in our interconnected lives.

List of references

Security.org. (2024). The best VPNs of 2024. Retrieved December 6, 2024, from https://www.security.org/vpn/best/

OpenVPN. (n.d.). What is OpenVPN?. Retrieved December 6, 2024, from https://openvpn.net/faq/what-is-openvpn/

Baeldung. (2021, August 18). The purpose of the TUN interface in Linux. Baeldung. Retrieved December 6, 2024, from https://www.baeldung.com/linux/tun-interface- purpose

Surfshark. (2021, September 8). VPN protocols: What are they and how do they work? Surfshark. Retrieved December 4, 2024, from https://surfshark.com/blog/vpn- protocols

Vaňout Ondřej. (2024). VPN interface. Terminal output from personal computer.

Vaňout Ondřej. (2024). HTTPS certificate. Screenshot of webpage certificate from personal computer.

ESG pod lupou: proč investoři, zaměstnanci i zákazníci sledují každý krok firmy

0

Úvod

V posledních letech, v důsledku mnoha faktorů jako je veliký zájem o následky klimatické změny a globálního oteplování na planetu či příchod modernějších technologií, se společnost začala zaměřovat na dopad nejen jednotlivců, ale především firem na enviromentální a sociální oblasti našeho světa. (Chernyshova & Shogenova, 2023) Ať už se jedná o udržitelné podnikání, snížování sklenikových plynů či snaha vyhnotu se korupci. To dalo do pochodu nejen začátek iniciativ v oblasti boje právě proti klimatické změně nebo zahájení projektu green deal pod taktovkou Evropské unie, ale také zahrnutí faktorů enviromentálních, sociálních a podnikového řízení do firemních prostředí a jejich kultur a správy. Tento koncept se nazývá v anglickém jazyce ,,Enviromental, Social and Governance”, ve zkratce ,,ESG”. 

ESG s jeho rostoucím významem je stále více skloňovanějším tématem v oblasti splňování norem, nároků na granty a snahou stát se atraktivnějším pro potenciální investory, v čemž hraje roli i ESG ratingové firmy. Toto téma je zajímavé nejen pro firmy samotné, ale především i pro investory, banky, pojišťovny, státní instituce, mezinárodní a nevládní organizace a také i samotné jednotlivce jak z pozice zaměstnance tak i konzumenta. Všichni tito potenciální stakeholdeři totiž vnímají nejen udržitelnost, ale také kvalitní správu firmy jako hlavní hledisko při hledání ,,spolehlivé” firmy na investování, k čemuž právě slouží již zmíněné ESG ratingové firmy a vznik ,,ESG dluhopisů”. Proto musí firmy dodržovat rámce ESG podle standardů jako například ,,Global Reporting Initiative” (GRI), ,,Sustainability Accounting Standards Board”(SASB) nebo ,,Task Force on Climate-related financial Disclosures”, které jsou mezinárodně uznávány jako hlavní indikátory dodržování ESG standardů mezi firmamy. 

Spolu s ESG je posledních několik let v Evropské unii často zmiňovaná právě energetika v souvislosti s udržitelností ve spojitosti s dopadem energetického odvětví na životní prostředí. Právě energetika je totiž odvětví s největším negativním dopadem na životní prostředí, což z ní udělalo jedno z nejvíce zkoumaných témat v této problematice. (EEA, 2024)  

ESG hraje důležitou roli především v oblasti získávání nejen grantů, ale také investic. V několika posledních letech je v odvětví energetiky brán velký důraz právě na obnovitelnou energetiku, jako jsou např. vodní či solární elektrárny. Krom grantů a investic hrají na půdě EU důležitou roli i daňové úlevy či v opačném případě daňové překážky, které slouží k podpoře projektů s obnovitelnými zdroji, jako např. výstavba větrných elektráren. Tyto iniciativy EU vedly k větší produkci obnovitelné elektřiny v EU a ESG tedy hraje zcela zásadní roli v oblasti energetiky na půdě Evropské unie. 

1.  Environmental, Social a Governance

Enviromental, Social and Governance, tedy „Životní prostředí, sociální odpovědnost a správa a řízení podniku“ ve zkratce ESG je termín, který poprvé zazněl na konferenci Organizace spojených národů (OSN) v roce 2004, kdy byl vydán report nazván ,,Who Cares Wins”, (kdo se stará vyhrává) jenž byl společnou iniciativou několika klíčových globálních finančních institucí, jako například Credit Suisse Group, Deutsche bank nebo World Bank, a OSN. Během 19 let se ESG rozrostlo z ,,nápadu” do globálního fenoménu, pod kterým spadají zdroje v hodnotě více než 30 biliónů amerických dolarů, má zásadní vliv na korporátní a investiční strategie a nereprezentuje pouze udržitelnost, ale také konkurenceschopnost, jelikož firmy, které ESG neberou v potaz mohou ztratit důveru investorů, přístup k grantům a daňovým úlevám a dokonce i své místo na trhu. (Global sustainable investment Alliance, 2022) 

Historie a vývoj ESG

Koncept ESG lze chápat jako ,,vývoj” Corporate social responsibility – CSR (Společenská odpovědnost podniků). Historie CSR sahá již do pozdního 19. století, kdy po příchodu industriální revoluce nastala vlna filantropie jako reakce na zhoršující se pracovní podmínky, díky čemuž mnoho podniků přehodnotilo pracovní podmínky ve svých továrnách. Samotný termín CSR však nebyl použit až do roku 1953 americkým ekonomem Howardem Bowenem ve své publikaci Socialní odpovědnost podnikatele, kde argumentoval, že každý podnikatel má odpovědnost snažit se o chování, které vede k všeobecnému blahobytu všech. (Bowen, H. R., 1953) CSR bylo poté použito v mnoha smlouvách a dohodách pod taktovkou OSN, jako například Kyótský protokol, který projednává klimatickou změnu. 

O 62 let později oznámilo OSN ,,Sustainable Development Goals”(SDG – v češtině udržitelné cíle rozvoje), který by měly být docíleny v roce 2030. Jednalo se o 17 cílových oblastí a 169 přesných bodů a přes 330 indikátorů, které měli napomoci udržitelnému rozvoji a budoucnosti lidstva a ESG může být vnímáno jako způsob, jakým mohou firmy dosáhnout těchto SDG cílů.

ESG je oproti CSR je již více strukturovaný seznam pravidel a rámců na dodržení, který je mezinárodně již dlouhodobě dodržován a respektován a jeho důležitost v posledních letech neustále roste, především na půdě EU. Oproti CSR, které se týkalo především dobrovolné aktivity firem, ESG přináší přístup, propující jak jeho 3 kategorie, tak i finanční výkonost. Pod jeho 3 kategoriemi – Environment, Social and Governance se schovává několik podkategorií, dle kterých lze následně hodnotit firmy jak z hlediska jejich chování k životnímu prostředí a veřejným statkům, ale také z hlediska jejich interních pravidel a struktur a dodržování transparentnosti a boji proti korupci. 

Environment

,,E” představuje enviromentální dimenzi rámce ESG. Zahrnuje primárně dopad chování firem na životní prostředí a veřejné statky. V rámci reportingu se zmíňují témata jako znečištění – ať už prostředí jako samotného nebo ovzduší či vody a spotřebu energie, uhlíková stopa a také inovace, díky kterým mohou firmám omezit svoji negativní stopu na planetě.. V rámci té mnoho firem napříč odvětví provádí jak úspory tak i nová opatření či restrukturalizaci firem či datové architektury pro snížení využití serverů, kde například 2019 R640 Dell server může vyprodukovat až 320kg CO2e ročně a 7730kg v rámci celého životního cyklu. (Dell, 2019) Právě i tyto inovace pomáhá k tomu, aby na trhu zůstalo více konkurenceschopných firem a vytváří příležitosti pro nové. 

Spolu s neustále více rostoucím zájmem o změnu klimatu a životní prostředí se tato část ESG zaměřuje na finanční instituce, jak už soukromé tak i státní, a jejich financování projektů a firem. Dobré ratingy mohou získat pozornost investorů pro firmy, zatímco špatné je mohou odradit. 

Jedním způsobem jak takovou pozornost získat je tzv. ESG investování, tedy začlenění ESG faktorů do firmy, ať z hlediska firemní kultury či alokace aktiv. Může se jednat např. o snahu snížit uhlíkovou stopu, změna globálního hodnotového řetězce a snaha zamezit, aby v něm byli firmy s vysokou uhlíkovou stopou či iniciativy pro obnovu životního prostředí či jeho zachování. Toto ESG investování v současné době představuje udržitelnou a zároveň i velmi výhodnou formu investice s potenciálem získat více finančích výnosů, jelikož právě o takové iniciativy se ESG ratingové firmy zajímají a ,,E pilíř” a jeho skóre je v rámci ESG ratingu je klíčovým faktorem. (OECD, 2022)

Mezi zásadní části Environment pilíře ESG patří:

  1. Dekarbonizace a emise

Dekarbonizace je dle slov Andrey Meza, zástupkyně ředitele sekretariátu pro Úmluvu OSN o boji proti desertifikaci ,,zkratka pro hledání alternativních způsobů života a práce, které snižují emise a zachycují a ukládají uhlík v půdě a vegetaci. Vyžaduje radikální změnu našeho současného ekonomického modelu, který je zaměřen na růst za každou cenu.” (UNFCCC, 2022) Podle Deloitte se zase jedná o ,,odstranění či snížení produkce oxidu uhličitého do atmosféry přechodem na využití nizkouhlíkových zdrojů energie”. (Deloitte, 2021)

Spolu s dekarbonizací je často zmiňovaná Pařížská dohoda z roku 2015, poslední a zároveň i největší mezinárodně závazná smlouva podobného typu, která byla původně podepsána i Spojenými státy americkými (USA) pod prezidenstvím Baracka Obami, než od ni v roce 2020 efektivně USA ustoupila pod prezidenstvím Donalda Trumpa a poté v roce 2021 se zase znovu vrátila pod prezidenstvím Joe Bidena. Dohodu přijalo 195 zemí a nestátních organizací jako EU. Hlavním cílem Pařízské dohody je dosáhnout uhlíkové neutrality do roku 2050. (UNFCC, 2015)

  • Ochrana životního prostředí a obnovitelné zdroje 

Jako další, zásadní část Envrionment pilíře je samotná ochrana životního prostředí a také investování do obnovitelných zdrojů.  

Díky ESG jsou investoři nyní schopni brát v potaz klíčová kritéria, jako je právě například investování do obnovitelných zdrojů, což je díky již zmíněným finančím podporám EU bráno jako velká výhoda pro firmy a firmy představují méně rizikovou investic. V minulosti klasické analýzy pro investory nebraly v potaz právě faktory jako udržitelnost, jak enviromentální tak i interní z hlediska boji proti korupci či kvalitu řízení firmy. Pomocí investic do obnovitelných zdrojů jsou také firmy méně závislé na fosilních palivech, od kterých mnohé evropské státy a EU dává ruce pryč a jejich význam neustále klesá. (EURACOAL, 2023)

Spolu s těmito faktory a jejich využitím roste v posledních letech také popularita tzv. ,,ESG dluhopisů” na financování projektů s pozitivním enviromentální či sociálním dopadem. Tyto dluhopisy přitahují investory, kteří hledají právě takové udržitelné a zodpovědné investiční příležitosti. Projekty na obnovitelnou energii specificky, jsou velice relevantní vůči ESG investování kvůli jejich zaměření na enviromentální udržitelnost – sníží nejen emise a závislost na upadajících fosilních palivech, ale také zapojí místní komunity a stakeholdery, čímž vyřeší možné sociální problémy lokálních oblastí a také zajistí tamním obcím pracovní místa a ekonomický růst, jako lze vidět na příkladu Dukovan v České republice, které zajistili přes 30 tisíc pracovních míst. (Abdalla, 1994), (Ni, 2023), (ČEZ, Univerzita Karlova – ROK). Tyto projekty rostou na důležitosti také kvůli ambiciózním závazkům vlád a organizaci po celém světě ke snížení své uhlíkové stopy, kvůli kterým je přesun na obnovitelné zdroje zcela zásadní. (Nakicenovic, 2014) Tím je integrace ESG kritérií do investovacího procesu nejen nápomocná k dosažení těchto ambiciózních cílů, ale zároveň tím zvětší atraktivitu projektů pro investory, kteří prioritizují udržitelné a zodpovědné investování. (Utami & Gandakusuma, 2023) Podle studie Ko et al. z roku 2022 je zde pozitivní vliv ESG faktorů na finančí výkonnost energetických firem, především v rozvinutých ekonomikách. V případě EU zelené tarify a daňové úlevy napomohly k 15% nárůstu produkce obnovitelné energie (Koval et al., 2021)

Social

,,S” reprezentuje Social – tedy sociální dimezy ESG ve vztahu firem a jejich stakeholderů – tedy například zaměstnanci, spotřebitely, dodavately a místní komunity, spolu s dodržováním lidských práv a snahou zamezit ve svém globálním hodnotovém řetězci výskyt firem, porušující základní lidská práva. (Matos, 2020)

Zaměstnanci

V současné době je jedním z cílů firem si udržet své zaměstnance. Změna zaměstnání je v současné době velice jednoduchá pomocí stránek jako LinkedIn a současné generace jak Gen Z tak i millenialové nemají až tak vysokou “firemní lojalitu” jako jejich předcházející generace. (Lee et al., 2024) Snaha o udržení zaměstnanců je tedy zcela klíčový faktor pro dlouhodobý úspěch jakékoli organizace. (Basnyat & Lao, 2019) Udržení zaměstnanců zajistí stabilitu, podporuje rozvoj obchodních zdrojů a udržuje profitabilitu. (Cloutier et al., 2015) 

To ukázala i pandemie COVID-19, při které došlo k vlně výpovědí, kdy do té doby nevidané množství zaměstnanců podalo výpověď, čímž zkomplikovalo firmám náborový proces a ukázalo firmám jak důležité je pochopit klíčové faktory k udržení zaměstnanců. (Harsch & Festing, 2020)

Jedním z přístupů, ke kterým firmy směřují je právě implementance ESG faktorů do jejich firemní kultury. Již zmíněné generace Z a mileniálové považují témata jako udržitelnost, enviromentální či sociální zodpovědnost za důležitá (Lee et al., 2024) a vede ke zlepšení udržení zaměstnanců. Ve své studii Le et al. došli k závěru, že implementace ESG faktorů pomáhá k udržení zaměstnanců, avšak pouze Enviromentální a Sociální faktory mají tento vliv, Governance již nikoliv. Enviromentální strategie se zaměřují na zajištění šetrného chování k přírodě a životnímu prostředí, sociální se zaměřují na vztah organizace se stakeholdery a Governance na efektivitu organizační struktury. 

Mezi specifické faktory, na které se firmy mohou zaměřit pro podporu udržení zaměstnanců, mohou patřit například genderová parita a také rovnost platového ohodnocení mužů a žen. Dále diverzita a zaměření na férovou a inkluzivní firemní kulturu, kde každý zaměstnanec má stejné příležitosti, to je často dosáhnuto například vyrovnáním diverzity v představenstvu. V neposlední řadě je důležitá také bezpečnost, která je upravována směrnicemi EU. (European Agency for Safety and Health at Work)

Spotřebitelé 

Social faktor ESG může sloužit nejen k udržení zaměstnanců, ale také k získaní nových zákazníků a vytvoření zákaznické lojality. Brand image je spotřebitelská představa o hmotných a nehmotných částech firmy a má vliv na spotřebitele ohledně nákupu produktů firmy. (Bian, 2011) Podle studie Lee, H.J. a  Rhee, T. z roku 2023 má právě na brand image a brand loyalty velký vliv implementace ESG ve firmách. Ve studii se zaměřili na FMCG firmy, kde došli k závěru, že enviromentální implementace neměla veliký dopad na brand image, ale Social a Governance měli naopak veliký pozitivní vliv.

Kromě brand image se musí firma, při implementaci social, také zaměřit na zajištění vality výrobů a také jejich bezpečí. Příkladem může být švýcarské Nestlé, které v 70. letech minulého století dodávalo kojeneckou výživu do zem Afriky, která byla škodlivá zdraví a způsobila zdravotní potíže a úmrtí více než 213 tisícům osobám v roce 1981. (Antilla-Hughes et al., 2023) V roce 2009 v americkém státě Virginia došlo k výpuku šíření bakteri e.coli, která byla nalezena v těstě od Nestlé a v roce 2008 došlo k nákaze více než 53 tisíc dětí v Hong Kongu kvůli výskytu melaminu v mléčných výrobcích. (Reuters, 2009) (Reuters, 2008) Právě i tyto skandály v případě Nestlé vedli k firmě zaměřit se na implementaci ESG, mimo jiné i závazkem 1 miliardy amerických dolarů v rámci svého plánu vedení udržitelných kávových plantáží, pro zlepšení svého image. (Nestlé, 2021)

Governance

Tento pilíř ,,G” představuje systém pravidel, praktik a procesů, která řídí a kontrolují organizace. Governance hraje zásadní roli při formování udržitelnosti a dlouhodobého úspěchu podniků na celém světě. Je nezbytné pro efektivní alokaci kapitálu, odpovědnost a udržování důvěry mezi stakeholdery, jako jsou zaměstnanci, investoři nebo i stát. Governance zajišťuje nejen transparentnost, ale i efektivní řízení organizace. Mezi zásadní oblasti v rámci governance patří: 

Struktura vlastnictví a problémy s governance

Jedním z hlavních faktorů ovlivňujících sílu governance je variabilita vlastnických struktur v různých zemích. V USA je vlastnictví akcií obvykle rozptýlené mezi mnoha akcionáři. Tento rozptyl přesouvá výzvy governance na konflikty mezi akcionáři a manažery. Manažeři mohou upřednostňovat osobní cíle na úkor hodnoty pro akcionáře. (Berle a Means, 1932)

Naopak v mnoha zemích je vlastnictví koncentrováno do rukou kontrolních akcionářů, například zakladatelů, rodin nebo států. Ačkoli tento model omezuje problémy mezi manažery a akcionáři, vytváří nové konflikty mezi většinovými a menšinovými akcionáři. Kontrolní akcionáři mohou zneužívat svou moc k odklánění zdrojů prostřednictvím transakcí mezi spřízněnými stranami nebo nevýhodných cenových ujednání (Bertrand et al., 2002; Jiang et al., 2008). Tyto praktiky nejen poškozují menšinové akcionáře, ale také oslabují dlouhodobou udržitelnost podniků.

Dalším problémem je využívání neprůhledných struktur, jako jsou křížová vlastnictví a pyramidové holdingy, které umožňují kontrolním akcionářům vykonávat nepřiměřenou moc při minimálním finančním zapojení. To podkopává efektivní alokaci kapitálu a dlouhodobou udržitelnost (Bebchuk et al., 2000).

2. Orientace na akcionáře versus zájmy stakeholderů

Praktiky governance se liší podle toho, zda kladou důraz na akcionáře nebo širší zájmy stakeholderů. Přístup zaměřený na akcionáře se soustředí na maximalizaci návratnosti pro akcionáře prostřednictvím jasných a měřitelných ekonomických cílů. Tento disciplinovaný přístup může posílit dlouhodobou udržitelnost podniků tím, že sladí cíle s ekonomickými výsledky.

Na druhé straně přístup orientovaný na stakeholdery zohledňuje širší zájmy, jako jsou zaměstnanci, zákazníci a komunity. Tento přístup podporuje inkluzi, ale může rozostřit obchodní cíle a zkomplikovat rozhodování. Rovnováha mezi maximalizací výnosů pro akcionáře a dosažením společenských cílů je zásadní pro zajištění udržitelnosti governance.

3. Institucionální rámce a právní stát

Governance nelze hodnotit izolovaně od institucionálního prostředí, ve kterém společnosti fungují. Země jako USA a Spojené království se vyznačují silným právním státem, přísným vymáháním regulací a mechanismy odpovědnosti. Tyto institucionální přednosti snižují rizika zneužívání governance a chrání menšinové akcionáře.

V mnoha zemích jsou však institucionální rámce slabší, což umožňuje rozšíření selhání governance. Slabé instituce zvyšují motivaci pro nevýhodné praktiky, jako je odčerpávání kapitálu, a snižují pravděpodobnost postihu kontrolních akcionářů za zneužívání menšinových investorů. Tento problém ohrožuje globální investory a narušuje schopnost podniků dosahovat dlouhodobé udržitelnosti (La Porta et al., 2000).

Klíčové složky efektivní governance

  1. Struktura a složení představenstva
    Rozmanité a kompetentní představenstvo je základem silného governance. Různorodost ve složení představenstva, zahrnující nezávislé i výkonné členy z různých prostředí, zlepšuje rozhodovací procesy a posiluje odpovědnost.
  2. Odměňování vedení
    Odměny vedení musí být sladěny s výkonností společnosti a dlouhodobými cíli. Struktury odměňování, které zahrnují metriky ESG, motivují vedení k přijímání udržitelných a etických praktik.
  3. Transparentnost a odpovědnost
    Robustní governance vyžaduje transparentní vykazování a mechanismy odpovědnosti. Společnosti musí zveřejňovat přesné finanční i nefinanční údaje, včetně ESG výkonu, a dodržovat globální standardy, jako je Globální iniciativa pro vykazování (GRI).
  4. Řízení rizik
    Governance musí klást důraz na identifikaci a zmírňování rizik, včetně těch, která vyplývají z environmentálních a sociálních faktorů. Proaktivní přístup k řízení rizik zvyšuje odolnost podniků.

Ekonomický a společenský dopad governance

Governance je klíčovým faktorem schopnosti firem čelit globálním výzvám a využívat příležitosti. Firmy s efektivními governance praktikami mají lepší pozici pro přilákání investic, podporu inovací a udržení důvěry zainteresovaných stran. Navíc efektivní governance přispívá k širším společenským přínosům, jako je ekonomická stabilita, sociální spravedlnost a ochrana životního prostředí.

Nedostatek jednotných standardů governance však představuje výzvy. Například slabé governance struktury v některých zemích vedou k neefektivnímu přerozdělování zdrojů a vykořisťování menšinových akcionářů, což brání rozvoji udržitelných podniků a prohlubuje ekonomickou nerovnost.

ESG standardy a ratingy

Nutnost, aby investoři mohli ESG efektivně implementovat, dala ke zrodu tzv. ,,Standardům ESG”. Ty se staly zcela zásadními a nabízí strukturovaný přístup k evaluaci ESG výkonu firem a projektů, čímž se investoři mohou ujistit, že jejich investice bude splňovat jejich očekávání v rámci dodržení udržitelných cílů. (Vorontsova et al., 2023; Li et al., 2023)

Jedná se o mezinárodně uznávané standardy a rámce, mezi ty 3 nejrozšířenější se řadí:

  1. Global Reporting Initiative (GRI)
  2. Sustainability Accounting Standards Board (SASB)
  3. Task Force on Climate-related Financial Disclosures (TCFD)

Global Reporting Initiative (GRI)

GRI je jedním z nejrozšířenějších ESG rámců, nabízející podrobné postupy k reportingu udržitelnosti. GRI je nastavené tak, aby pomáhalo organizacím pomáhat sdělit jejich vliv na zásadní otázky udržitelnost, jako jsou například změna klimatu, lidská práva a korupce. (Bose, 2020) GRI klade důraz na důležitost transparence a odpovědnosti a vybízí organizace ke zveřejnění jejich ESG výkonu ve standardizované a strukturalizované formě. (Bose, 2020) V případě projektů v oblasti obnovitelné energie, GRI standardy mohou vést organizace při reportingu dopadu jejich aktivit na životní prostředí jako například emise skleníkových plynů a využití zdrojů, případně u sociálních a governance aspektů. (Alford, 2019)  

Sustainability Accounting Standards Board (SASB)

SASB nabízí další kritické ESG standardy, zaměřujícíse na finančí stránku udržitelnosti. (Hales, 2021) SASB standardy jsou různé pro každé odvětví ekonomiky, čímž nabízí mnohem přesnější pokyny.

Task Force on Climate-related Financial Disclosures (TCFD)

TCFD poskytuje doporučení pro zveřejňování finančních rizik a informací souvisejících s klimatem. Rámec TCFD je zvláště důležitý pro projekty v oblasti obnovitelných zdrojů energie, které hrají klíčovou roli při přechodu na nízkouhlíkové ekonomiku. Doporučení TCFD se zaměřují na čtyři klíčové oblasti: řízení, strategii, řízení rizik a metriky a cíle (Xin et al., 2022; Navon et al., 2020). 

Jak lze vidět, mezi všemi rámci je rozdíl. Například rámec GRI může pomoci společnostem zabývajícím se obnovitelnými zdroji energie informovat o jejich příspěvku ke snižování emisí uhlíku a podpoře energetické účinnosti, zatímco standardy SASB mohou zdůraznit finanční důsledky těchto snah o udržitelnost (Bose, 2020; Hales, 2021). Doporučení TCFD zase mohou společnostem poskytnout vodítko při zveřejňování informací o tom, jak řídí rizika související s klimatem, jako jsou regulační změny nebo fyzické dopady změny klimatu, které jsou rozhodující pro dlouhodobou životaschopnost projektů (Sousa & Cuevas, 2023) a TCFD se svým zaměřením na zveřejňování finančních informací týkajících se klimatu nabízí perspektivní pohled na to, jak společnosti řídí klimatická rizika a příležitosti (Milovidov et al., 2021). Tento rámec má zásadní význam pro projekty v oblasti obnovitelných zdrojů energie, které jsou spojené s bojem proti změně klimatu. 

Pro investory mají tyto rámce význam v tom, že jsou schopny poskytnout komplexní přehled o výkonnosti organizace v oblasti ESG. Pomocí standardů GRI mohou investoři získat přehled o celkových dopadech společnosti na udržitelnost (Bose, 2020). Standardy SASB umožňují investorům posoudit finanční významnost těchto dopadů a propojit výkonnost v oblasti udržitelnosti s finančními výsledky (Hales, 2021). Doporučení TCFD umožňují investorům pochopit, jak se společnosti připravují na rizika související s klimatem a jak je řídí, což je zásadní pro dlouhodobou odolnost investic (Ma, 2023). 

Právě identifikace ESG rizik v projektech obnovitelných zdrojů energie je zásadní a zahrnuje komplexní analýzu potenciálních environmentálních, sociálních a správních dopadů. Environmentální rizika zahrnují potenciální poškození místních ekosystémů, vodních zdrojů a biologické rozmanitosti v důsledku výstavby a provozu zařízení na výrobu energie z obnovitelných zdrojů. Například větrné elektrárny mohou představovat riziko pro populace ptáků a netopýrů, zatímco solární elektrárny mohou ovlivnit využití půdy a dostupnost vody (Nuriyev et al., 2019). 

Analýzy ESG reportů z předních firem v oblasti obnovitelné energie ukazuje, že tyto firmy kladou velký důraz na transparentnost a osvědčený postup při zveřejňování informací o ESG. To lze vidět například na dánské firmě Ørsted, která se zabývá obnovitelnými zdroji energie a řadí se mezi první příčky v rámci ESG aktivitr, díky jejich důkladnému ESG reportingu. (Balogh et al., 2022) Jejich reporty detailně vykazují uhlíkovou stopu, projekty obnovitelné energie a snaha o zlepšení rozmanitosti. Společnost také poskytuje jasné ukazately governance, jako je diverzita představenstva a odměňování managementu. (Balogh et al., 2022) 

ESG a energetika v EU

blue and yellow star flag

Energetický sektor v Evropské unii (EU) prochází transformací, vycházející ze snahy EU snížit svoji uhlíkovou stopu, v rámci níž probíhá integrace environmentálních, sociálních a správních zásad (ESG). Tyto iniciativy jsou v souladu se zastřešujícími cíli EU v oblasti dekarbonizace, udržitelnosti a transparentnosti. Ty jsou uvedeny v ESG standardu Evropské unie jménem Sustainable Finance Disclosure Regulation (SFDR). Řízení environmentálních rizik je pro transformaci energetického sektoru klíčové. Posuzování vlivů na životní prostředí (environmental impact assessments -EIA) je klíčovým nástrojem, který hodnotí dopady energetických projektů na životní prostředí. EIA identifikuje, předpovídá a hodnotí dopady navrhovaných projektů na kvalitu ovzduší, vodní zdroje, biologickou rozmanitost a využití půdy. Hrají významnou roli při zmírňování negativních dopadů prostřednictvím strategií přizpůsobených ochraně ekosystémů (Glasson & Therivel, 2013).

U projektů v oblasti obnovitelných zdrojů energie je EIA nepostradatelná vzhledem k možnému rozsáhlému narušení ekosystémů, jak již bylo zmíněno v případě živočichů a větrných elektráren. 

Dekarbonizace je dalším základním kamenem energetické strategie EU, protože výroba a spotřeba energie jsou zodpovědné za více než 75 % emisí skleníkových plynů v EU (Evropská komise, n.d.). EU dosáhla významného pokroku ve snižování emisí, od roku 2005 se podařilo emise snížit o 47 % a v letech 2022 až 2023 o 15,5 %. Tento pokrok je z velké části připisován přechodu od fosilních paliv k obnovitelným zdrojům energie, které nyní tvoří rekordních 44 % energetického mixu EU (EMBER, 2024).

Mezi klíčové předpisy a nařízení, která napomohla k cílům EU v oblasti SDG v energetice patří právě již zmíněné SDFR. Nařízení SFDR, účinné od roku 2021 a povinné od roku 2023, zvyšuje transparentnost finančního trhu tím, že vyžaduje zveřejňování ukazatelů ESG. Toto nařízení se zaměřuje na tzv. ,,greenwashing”, tedy případ, kdy se firma snaží prezentovat, že splňuje SDG, ale v realitě nikoliv. SDFR také zajišťuje, aby účastníci finančního trhu vykazovali své metodiky integrace ESG pomocí standardizovaných šablon. 

Jako další je nutné zmínit regulaci taxonomie v EU – tento klasifikační systém, zavedený nařízením č. 2020/852, definuje environmentálně udržitelné hospodářské činnosti a stanovuje kritéria, jaké projekty mohou být kvalifikované jako udržitelné. Od roku 2023 musí významné společnosti a účastníci finančního trhu přizpůsobit své činnosti těmto kritériím. Zákon EU o klimatu formalizuje cíle, jako je dosažení uhlíkové neutrality do roku 2050 a snížení emisí skleníkových plynů o nejméně 55 % do roku 2030. Tato legislativa je nyní základem národních plánů o klimatu, včetně nizozemského zákona o klimatu a švédského plánu do roku 2050, které se zaměřují na dekarbonizaci pomocí investic do obnovitelných zdrojů energie. Také governance hraje v energetickém odvětví klíčovou roli při zajišťování odpovědnosti, transparentnosti a strategického souladu s cíli ESG. Společnosti stále více upřednostňují rámce ESG s robustními strukturami řízení, protože řízení přímo ovlivňuje důvěru investorů a schopnost přilákat kapitál. Studie Bendera z roku 2017 došla k závěru, že energetický sektor přikládá významnou váhu faktorům životního prostředí a governance, což ukazuje jejich důležitost při utváření udržitelných postupů. Rámce governance rovněž pomáhají zmírňovat rizika spojená s vlastnickými strukturami, zejména v odvětvích s koncentrovaným vlastnictvím, kde mohou vznikat konflikty mezi většinovými a menšinovými akcionáři.

Pokud se podíváme na národní plány jednotlivých ekonomik EU, studie Zatonatska et al. z roku 2024 uvádí, že Nizozemsko, Švédsko a Finsko jsou 3 ekonomiky EU s nejpropracovanějšími plány v oblasti ESG z legislativního a výkonnostního hlediska, např. dle investicí do obnovitelných zdrojů. V případě Nizozemska mezi klíčové iniciativy tamní vlády v patří např:

  • Národní plán energetického systému (2023): V něm jsou nastíněny strategie pro udržitelný energetický rámec prostřednictvím inovací a účinnosti.
  • Vodíková strategie (2020): Vodík je klíčovým prvkem udržitelnosti průmyslu a dopravy.
  • Zákon o postupném ukončení těžby uhlí: Omezuje používání uhlí při výrobě elektřiny a podporuje přechod na obnovitelné zdroje energie.

Díky těmto iniciativám plánuje Nizozemsko dosáhnout 60% snížení emisí CO2 do roku 2030. Naproti tomu Švédsko vede mezi státy EU v zavádění obnovitelných zdrojů energie – více než 50 % jeho energetického mixu pochází z obnovitelných zdrojů. V rámci plánu do roku 2050 je cílem země zcela vyloučit fosilní paliva. Investice do solární a větrné energie patří mezi klíčovou strategii Švédska. Finská strategie v oblasti klimatu klade důraz na dosažení uhlíkové neutrality do roku 2045 iniciativami jako: 

  • Zákaz výroby elektřiny z uhlí do roku 2029.
  • Vyčlenění 1,7 miliardy EUR ročně na obnovitelné zdroje energie a řešení v oblasti čistých technologií.
  • Zvýšení podílu obnovitelné energie na 43 % celkové spotřeby, čímž se Finsko dostane na špičku v EU v zavádění obnovitelné energie.

I přes tyto iniciativy je znečištění na půdě EU vysoké a stojí před těžkou výzvou, jak přimět státy, jejichž ekonomiky často na těžbě a spotřebě uhlí závisí.

Zdroje

  1. United Nations. (2004). Who cares wins: Connecting the financial markets to a changing world? United Nations. Retrieved from https://www.unglobalcompact.org/docs/issues_doc/Financial_markets/who_cares_who_wins.pdf
  2. Global Sustainable Investment Alliance. (2022). Global sustainable investment review 2022. Retrieved from https://www.gsi-alliance.org/wp-content/uploads/2023/12/GSIA-Report-2022.pdf
  3. Dell. (2019). Carbon footprint poweredge-r640. Retrieved from https://i.dell.com/sites/csdocuments/CorpComm_Docs/en/carbon-footprint-poweredge-r640.pdf
  4. United Nations Climate Change Convention. (2022). Decarbonization cannot wait. Retrieved from https://unfccc.int/news/decarbonization-cannot-wait
  5. Deloitte Netherlands. (2021). What is decarbonisation? Retrieved from https://www.deloitte.com/nl/en/issues/climate/what-is-decarbonisation.html
  6. United Nations Climate Change Convention. (2015). The Paris Agreement. Retrieved from https://unfccc.int/process-and-meetings/the-paris-agreement
  7. ESG Today. (n.d.). Nestlé to invest over $1 billion in sustainable coffee farming initiatives. Retrieved from https://www.esgtoday.com/nestle-to-invest-over-1-billion-in-sustainable-coffee-farming-initiatives/
  8. Lee, H.J., & Rhee, T. (2023). How does corporate ESG management affect consumers’ brand choice? Sustainability, 15(6795). https://doi.org/10.3390/su15086795
  9. Anttila-Hughes, J. K., Fernald, L. C., Gertler, P. J., Krause, P., Tsai, E., & Wydick, B. (2023). Mortality from Nestlé’s marketing of infant formula in low and middle-income countries. NBER Working Paper 24452. Retrieved from https://www.nber.org/papers/w24452
  10. Reuters. (2008, September 22). Nestlé recalls milk product in Hong Kong. Reuters. Retrieved from https://www.reuters.com/article/china-milk-nestle-idINHKG12630720080922/
  11. Reuters. (2009, June 30). FDA confirms E. coli found in Nestlé cookie dough. Reuters. Retrieved from https://www.reuters.com/article/idUSTRE55T0TY/
  12. Nestlé. (2021). Ten years of the Nescafé Plan: Sustainable journey. Nestlé. Retrieved from https://www.nestle.com
  13. Zatonatska, T., Soboliev, O., Zatonatskiy, D., Dluhopolska, T., Rutkowski, M., & Rak, N. (2024). A comprehensive analysis of the best practices in applying environmental, social, and governance criteria within the energy sector. Energies, 17(2950). https://doi.org/10.3390/en17122950
  14. Lee et al. (2023). Examining the Impacts of ESG on Employee Retention: A Study of Generational Differences. Journal of Business and Management, 29(1)
  1. Glasson, J., & Therivel, R. (2012). Introduction to environmental impact assessment (4th ed.). Routledge. https://doi.org/10.4324/9781315881218
  2. Bender, J.; Bridges, T.; Chen, H.; Lester, A.; Sun, X. A Blueprint for Integrating ESG into Equity Portfolios. Investment & Social Responsibility eJournal. 2017. Available online: https://consensus.app/papers/blueprint-integrating-equity-portfolios-bender/
  3. Bolagsstyrning. Corporate Governance in Sweden. Available online: https://bolagsstyrning.se/corporate-governance-in-sweden 
  4. Global Hydrogen Review. Netherlands. Available online: https://gh2.org/countries/netherlands
  5. Grantham Research Institute on Climate Change and the Environment & Centre for Climate Change Economics and Policy. National Climate Agreement. Available online: https://climate-laws.org/document/national-climate-agreement_aecf
  6. Bowen, H. R. (1953). Social Responsibilities of the Businessman. University of Iowa Press. https://doi.org/10.2307/j.ctt20q1w8f
  1. EURACOAL. (2023). EURACOAL market report 2023 no. 2. Retrieved from https://public.euracoal.eu/download/Public-Archive/Library/Market-Reports/EURACOAL-Market-Report-2023-2_v02-spm.pdf
  2. Sousa, E.G.S.E.G., & Cuevas, F.I.H. (2023). ESG and its relationship to the financial performance of the most capitalizable U.S. companies. Estudios De Economía Aplicada, 41(3). https://doi.org/10.25115/sae.v41i3.9408 
  3. EMBER. 2024. European Electricity Review 2024 [online]. [cit. 2024-04-22]. 
  4. available at: https://ember-climate.org/insights/research/european-electricity-review-2024/#supporting-material
  5. Balogh, I., Srivastava, M., & Tyll, L. (2022). Towards comprehensive corporate sustainability reporting: An empirical study of factors influencing ESG disclosures of large Czech companies. Society and Business Review, 17(4), 541–573. https://doi.org/10.1108/sbr-07-2021- 0114 
  6. Nuriyev, M. N., Mammadov, J., & Mammadov, J. (2019). Renewable energy sources development risk analysis and evaluation: The case of Azerbaijan. European Journal of Economics and Business Studies, 5(3), 11. https://doi.org/10.26417/ejes.v5i3.p11-20 
  7. Navon, A., Kulbekov, P., Dolev, S., Yehuda, G., & Levron, Y. (2020). Integration of distributed renewable energy sources in Israel: Transmission congestion challenges and policy recommendations. Energy Policy, 140, 111412. https://doi.org/10.1016/j.enpol.2020.111412 
  8. Xin, Y., Dost, M. K. B., Akram, H., & Watto, W. A. (2022). Analyzing Pakistan’s renewable energy potential: A review of the country’s energy policy, its challenges, and recommendations. Sustainability, 14(23), 16123. https://doi.org/10.3390/su142316123 
  9. Hales, J. (2021). Sustainability Accounting Standards Board (SASB). In WORLD SCIENTIFIC eBooks (pp. 37–41). https://doi.org/10.1142/9789811213960_0007 
  10. Bose, S. (2020). Evolution of ESG Reporting Frameworks. In Springer eBooks (pp. 13–33). https://doi.org/10.1007/978-3-030-55613-6_2 
  1. Ma, C. (2023). Green Growth Strategies: How ESG Metrics are Reshaping Environmental Economics. Frontiers in Business, Economics and Management, 12(2), 209–212. https://doi.org/10.54097/fbem.v12i2.14882 
  2. Alford, A. W. (2019). Some considerations for investors exploring ESG strategies. Journal of Investing, 28(2), 21–31. https://doi.org/10.3905/joi.2019.28.2.021 
  3. Bebchuk, L. A., Kraakman, R. H., & Triantis, G. G. (2000). Stock pyramids, cross-ownership, and dual class equity: The creation and agency costs of separating control from cash flow rights. In R. Morck (Ed.), Concentrated corporate ownership (pp. 295–315). Harvard Law and Economics Discussion Paper No. 249. https://doi.org/10.2139/ssrn.147590
  4. Abdalla, K. L. (1994). Energy policies and sustainable development. International Journal of Global Energy Issues, 5(3), 760–773. https://doi.org/10.1016/0301-4215(94)90027-2 
  5. MATOS. P. 2020. ESG and Responsible Institutional Investing around the World—A Critical ReviewCFA Institute Research Foundation: Charlottesville,
    [cit. 2024-01-23] Dostupné z: https://www.cfainstitute.org/-/media/documents/book/rf- lit-review/2020/rflr-esg-and-responsible-institutional-investing.ashx 
  1. Nakicenovic, N. (2014). Energy strategies and greenhouse gas emissions. International Journal of Global Energy Issues. Advance online publication. https://pure.iiasa.ac.at/id/eprint/12432/ 
  2.  Utami, P., & Gandakusuma, I. (2023). Sustainability’s influence on energy firm performance: An ESG perspective. Jurnal Aplikasi Akuntansi, 8(1), 207–221. https://doi.org/10.29303/jaa.v8i1.304 
  3. European Agency for Safety and Health at Work. (n.d.). European directives. Retrieved December 9, 2024, from https://osha.europa.eu/cs/safety-and-health-legislation/european-directives

21st Century Data Breaches: A Brief History of Major Incidents

0

The modern age has introduced modern problems, one of which is the growing prevalence of data breaches and leaks. These incidents have emerged alongside the exponential increase in the volume of data, particularly private data generated by individuals, businesses, institutions, and governments. Such data has long held immense value, even before the invention of digital storage solutions. It has consistently attracted unauthorized people and organizations wanting to exploit it for personal or external gain.

While not all data breaches and leaks are malicious or cause harm, this paper focuses on intentional and impactful ones. Specific examples that will be discussed include the Equifax breach, which compromised the sensitive information of over 140 million individuals (Mathews, 2019), the 2013 and 2014 Yahoo breaches, which remain the largest in history by scale, exposing 3 billion accounts (Haselton, 2017), and the Shanghai National Police database leak, exposing the personal details of over a billion people (Jazeera, 2022). Other significant incidents that will also be included, such as the Indian Council of Medical Research data leak (Curryer, 2023), highlight the evolving methods and diverse motivations behind these attacks. Older cases, such as the US Department of Veteran Affairs data breach in 2006 (May 22, 2006 Data Security Breach Leaves 26.5 Million Veterans Vulnerable to Identity Theft | US Senator Ed Markey of Massachusetts, 2006), and retail-focused breaches like the Target incident in 2013 (Target Settles “Nightmare Before Xmas” Data Breach for $18.5 Million, 2017), will show how vulnerabilities span across sectors and years.

We will explore the causes of these cases, the damage they inflicted, and the measures taken retrospectively to address them. Finally, we will discuss practical methods to enhance personal and organizational cybersecurity, aiming to reduce the risk of falling victim to such incidents.

Understanding Data Breaches and Historical Methods

Understanding Data Breaches

A data breach can be defined as “Any security incident in which unauthorized parties access sensitive or confidential information, including personal data (Social Security numbers, bank account numbers, healthcare data) and corporate data (customer records, intellectual property, financial information).” (Kosinski, 2024).

Moreover, to distinguish between the two, Data leaks are indeed different as they are “an unauthorized disclosure of sensitive, confidential, or personal information from an organization’s systems or networks to an external party.” (What Is a Data Leak? | Microsoft Security, n.d.).

To give a simplified perspective, we will give a realistic example of a process that follows an incident that encompasses a data leak and breach of personal information.

Imagine setting up an account on a website—whether for social media, a cloud storage service, an email platform, or even applying for a driver’s license. During this process, a person provides personal information to a third party, which stores the data to maintain the individual’s account or ID (Vigderman & Turner, 2024). The data breach begins when this third party, either through an error or a cyberattack, allows an unauthorized fourth party to access their data storage systems (Higgins & Higgins, 2024). This means personal data, which the individual trusted the third party to protect, is now in someone else’s hands. Having gained unauthorized access, this fourth party can sell, trade, or misuse sensitive information, often for purposes that harm the affected individuals. For instance, stolen data frequently becomes a commodity on dark markets (Kosinski, 2024), where it is bought and sold for malicious activities. These malicious activities can then range from simple targeted marketing to more extreme cases like identity theft (Kosinski, 2024), financial fraud, or even blackmail (Higgins & Higgins, 2024).

Organization-wise, as an organization collects more data over time, the risk of being targeted by cybercriminals or making mistakes in handling that data also increases (Metomic, n.d.). Additionally, the more data accessibility organizations provide, the bigger the risk for exposure, whether through breaches or human error (data.org, 2024).

Organizations bear a significant responsibility for the data they store, as they are often the primary targets of attacks because many attackers are looking for financial gain (Bhadouria, 2022). Ensuring the security of this data is a moral and legal obligation (GDPR, CCPA) to protect individuals‘ privacy and trust.

Despite advances in cybersecurity, no system is entirely immune to data breaches, as attackers continuously find new methods to exploit vulnerabilities (National Security Agency/Central Security Service, 2024).

It is important to mention the most relevant methods of data getting breached and leaked to give a scope of how many ways data can get stolen and used for malicious purposes. We will categorize these causes into external and internal (Cheng et al., 2017).

Examples of External Causes

Malware – different kinds of malicious software may be used to essentially rob people/organizations of their data; some notable kinds of this type of software are the following: Ransomware, Trojan horse viruses, Keyloggers, and or Phishing kits (Bhadouria, 2022)

Social engineering – this kind of method is usually combined with other methods, most often malware, specifically Phishing kits, in order to be even more effective

Physical data theft – although not the most common, it does still happen and can cause major damage, often involving stealing USB flash discs, laptops, and other storage devices

Hacking/Exploiting – usually exploiting vulnerabilities in systems, denial of service attack (generally accompanied by another exploit and or malware), zero-day exploits, man in the middle attack

Examples of Internal Causes

Insider espionage – employees can intentionally share private organizational data to harm the company, sell this data for profit, or both; they could also be an agent from a competing company

Human error – this could be very widely applicable for anything involving not keeping the security systems up to date, mishandling data, falling for phishing attempts, unintentionally installing malware on computers, leaving portable storages (e.g., Any hot plug portable drives) unattended, and or sending private credentials to the wrong person

Significant Data Breaches and Leaks in History

US Army Veterans Breach

A case from 2006 is an exemplary historical event on why all people should be mindful of physically storing their data in a safe place where it would not get easily lost or stolen. The victims of this breach were all US Army veterans discharged from 1975 to 2006, totaling up to potentially 26.5 million veterans affected. (Perera, 2006).

A laptop was stolen from a Veterans Affairs employee’s house, with the aforementioned employee taking unencrypted data home from work without authorization as part of a statistical analysis for an annual study as part of his job. The data included veterans’ names, dates of birth, social security numbers, disability ratings, and the names of their spouses (Perera, 2006).

Fortunately for the US Army and its veterans, the stolen laptop was later recovered as part of an investigation. It was discovered that the laptop had not been stolen intentionally, but rather it was just a part of an overall burglary of the employees’ house because forensics determined the data of veterans had indeed not been accessed. This incident has been a major warning for the Veterans Affairs Department to rework their inner security measures regarding handling their data. This resulted in new daily reports about these kinds of incidents, encryption of all sensitive data and work laptops, more transparency about data breach cases, and establishing a new data breach analysis team (Mosquera, 2012).

This breach was one of the earlier wake-up calls to the importance of secure handling of government data.

Target Data Breach

The 2013 Christmas data breach of a US shopping mall corporate giant Target shows that almost anyone could be a victim of data theft, whether they have good security measures or not. Affecting at minimum roughly 40 million credit and debit cards that were compromised in total and the account information of 70 million customers, which included the likes of full names, phone numbers, email addresses, and the tied credit and or debit card information (Stempel & Bose, 2015).

Hackers infiltrated Target’s network via a supply chain attack and spear phishing methods, meaning that Target’s third-party vendor received an email from a duped employee address containing trojan horse malware with keylogging ability. The hackers then waited until they scraped the necessary credentials to get into the third-party vendor, an HVAC company. From then on, they hacked into the Target network and targeted their Point of sales systems, registering thousands of card swipes per day (Kassner, 2015).

Interestingly, both the HVAC company and Target used anti-malware software that could detect these attacks. Moreover, Target’s malware detection tool did detect the breach and sent a warning, but for unknown reasons, it was ignored. On the other hand, the HVAC company used a free trial of Malwarebytes anti-malware detection tool, which does not offer real-time protection, therefore only detecting the malicious software upon the start of a manual scan (Kassner, 2015).

The aftermath of this case was not as drastic as some may think, as Target is still a flourishing company after all these years. The stolen credit/debit card information was later found for sale on the dark web marketplaces. The then chief executive officer was fired, Target’s profit fell almost to one-half of the prior year’s fourth quarter, and stock prices fell 9 % following 2 months after the breach discovery (McGrath, 2014). Likely, the most significant losses due to this incident are the numerous lawsuits and the connected investigations, all-around restorative measures, and downtime, which have totaled up to a minimum of around 250 million US dollars in 2024 (Niedbala, 2024).

New cybersecurity measures put into place post-incident were: Improved monitoring of system activity, improved more secure Point of sale systems, updated firewall rules and policies, limited or restricted vendor access to Target’s network, revised privileges on target personnel accounts, expansion of two-factor authentication and more (Kassner, 2015).

Yahoo Data Breaches

In the years 2013 and 2014, Yahoo experienced two of the perhaps largest data breaches in world history. There were roughly 3 billion accounts compromised in total, which was the entirety of all Yahoo accounts that existed at the time of the 2013 breach. Besides the sheer size of this leak, Yahoo also failed to disclose the total amount, only acknowledging that 1 billion accounts information was breached. The leaked data mainly encompassed names, passwords, email addresses, and security questions and answers, though some of the data was encrypted (namely passwords) (Larson, 2017).

Firstly, we will mention the 2014 breach as it was the first to be disclosed by the company. Secondly, we will discuss the 2013 breach as it was disclosed later and is the larger one of the two.

The alleged perpetrators of the 2014 attack were of Russian origin with Russian and Canadian citizenships. It was also alleged that the attack was state-sponsored. The method of action was sending a phishing email to some of the employees of Yahoo, with one click being enough for them to hack into the network and go further from there. The main target of the hack was the enormous user database that has been rapidly growing since the start of the company. Once the hackers have successfully accessed the database, they scraped all the data and saved it on their computers. They were also able to gain access to cryptographic values of individual accounts, which allowed them to generate access cookies for any email account they wanted without the need for a password. The account management tool available for the database did not allow for simple text searches, and therefore, they turned to look at the victims‘ recovery emails to identify individuals requested by the Russian agents involved in this case. In total, 500 million users were affected by this leak. (Williams, 2017).

In 2017, it was determined that the alleged perpetrators were indeed involved in this crime. In return, they were charged with computer hacking, economic espionage, and other crimes related to this case (US Office of Public Affairs, 2017).

In 2016, Yahoo was closing the deal about its acquisition by Verizon, so it had to disclose the size of the data breaches that took place in 2014. It falsely disclosed the sheer size of the breach, claiming it was a minor one to Verizon initially, but then corrected it to 500 million affected users. This incident lowered Yahoo’s purchase price by 350 million US dollars. Upon acquisition, Yahoo revised its disclosure several times, with the last one being in 2017, finally admitting that the 2013 breach had potentially compromised the information of 3 billion accounts (McAndrew, 2018).

The data breached in 2013 was sold on the dark web, as the perpetrators behind this hack, an anonymous hacker group, had a financial motive. It is not clear exactly how they managed to gain access to Yahoo databases, but it is highly suspected that it resulted from phishing links and exploitations of vulnerabilities like in 2014. Notable victims of this leak included employees of the FBI, the NSA, the White House, and officials in the U.K. (Larson, 2016).

These Yahoo breaches were a significant factor in the firm’s decline as it had a notable financial impact due to the numerous settlements and fines the company faced. Additionally, the breaches severely damaged the reputation of Yahoo, leading to a major loss of users’ trust (Senouci, 2023).

Equifax Data Breach

Equifax is a credit reporting company in the United States that reports on the financial health of US citizens. In 2017, their systems were breached, and the sensitive data of roughly 145 million Americans were in the hands of a foreign country. This data breach story is intriguing and quite unique in different spectrums, as we will explore (epic.org, 2020).

The data was breached in March of that year; hackers got into the Equifax system, exploiting a vulnerability in the web application of a dispute portal. Additionally, the hackers got access to the databases containing names, social security numbers, birth dates, addresses, and driver’s license numbers, thanks to the fact that the dispute portal was connected to the databases. What is more, the hacker group found credentials in plain text after breaching their systems via the aforementioned exploit. On the other hand, it took Equifax until the end of July to figure out something was up, but by that point, hackers had already stolen all the data that they needed. The reason it took this amount of time for Equifax employees to start noticing it is that, till July, the company had not renewed its encryption certificate, which was a security measure implemented for continual encrypting and decrypting of all the internal data traffic. The perpetrators, having been encrypting the stolen data before transmitting it to their location of choice, went completely undetected thanks to this, as the unrenewed certificate could not decrypt these data transmissions (Fruhlinger, 2020).

One hundred forty-five million Americans‘ personal identity information leaked. It was all the data needed for en masse identity theft, loan fraud, and tax fraud. In addition, experts expected the data to eventually end up on dark web markets. What was odd at the time was that neither of these scenarios happened (Fruhlinger, 2020).

Finally, after an investigation, four members of China’s military were charged by the US Department of Justice with having hacked the Equifax systems. This explained why there were no identity thefts or offers for the data on dark web markets. The main motive of this breach was the statewide espionage of US citizens for the benefit of the Chinese government. Specifically, the Federal Bureau of Investigation has theorized that the Chinese government could use this information to discover American officials or spies that have financial trouble, afterward offering them bribes to give information about US intelligence or to blackmail them (Federal Bureau of Investigation, 2020).

Overall, this case highlights the absolute importance of keeping security systems up to date and functioning, as neglecting them can lead to some unfortunate incidents. As for the costs of this breach, Equifax reported that it invested 1.4 billion US dollars into upgrading its security systems. There were also some fines and compensations, but these were in the order of lower tens of millions of US dollars, which, for a company the size of Equifax, was not a noticeable setback (Fruhlinger, 2020).

Shanghai Police Database Leak

Although not confirmed officially by the Chinese government, the 2022 Shanghai police database leak is regarded as the largest leak in history, affecting around 1 billion people and involving several billion records, with multiple sources supporting its genuineness.

The discovery of this leak started on a cybercrime forum, where a user was selling the data, claiming he had sourced it from Alibaba’s cloud network. The user also provided a sample of data to prove it was indeed real; portions of this sample were later verified as being authentic. The data contained the names, birthplaces, addresses, national ID numbers, phone numbers, and case details of mainly Chinese citizens dating from 1995 to 2020 (Whittaker & Page, 2022).

The cause of the leak was most likely human error, as the CEO of Binance, Zhao Changpeng, said that their threat intelligence team detected 1 billion records on sale on dark web markets and later also stated “that a government developer’s blog post on the China Software Development Network (CSDN) accidentally included the credentials to a Shanghai police database” (Todd, 2022).

The Chinese government has still not confirmed this leak’s existence, but interestingly, after the leak went public, the hashtag „Shanghai data leak“ was blocked on the Weibo messaging service. Some people have speculated that the Chinese government did not want to confirm it despite a sizeable amount of news outlets and experts confirming it because it would bring a bad image to the Chinese governmental cybersecurity, especially when the first claim of the breach was published as “China has vowed to improve protection of online user data privacy, instructing its tech giants to ensure safer storage after public complaints about mismanagement and misuse” (Ni, 2022).

We can only assume that the database is still being traded on the dark web markets, and whoever gains access to it could potentially use it for various malicious purposes.

ICMR Indian Medical Database Leak

Also not confirmed by the nation’s government, this 2023 leak could potentially be if confirmed, the largest data breach in Indian history. Affecting 815 million people, the data that was breached contained Aadhar ID card numbers, passport details, names, and contact details (Alles Technology, 2023).

The data was discovered being brokered by a user, on an online Data Breach hacking forum. According to the user who was brokering the data at the time, „the data was extracted from information submitted by Indian residents to the Indian Council of Medical Research (ICMR) when they had COVID-19 tests “. To support the claim that the offered database is not fake, the user provided a sample of 100,000 records. An analysis conducted by Resecurity (the organization that first took notice of the user’s offer) confirmed that the ID card numbers were authentic, suggesting the data breach was indeed real (Cluley, 2023).

Afterward, the ICMR denied it had been hacked but acknowledged the existence of the data breach itself and was allegedly investigating the incident. What is more, to explain the severity of the leak, the Aadhaar ID mentioned includes biometric data that is widely used in India for verification of many services, including banking, government services, and telecommunication services (Alex, 2023).

The investigation of this case is still ongoing in 2024

Prevention Recommendations

As already mentioned, sometimes an individual simply cannot prevent being a victim of a data breach, as it is entirely out of his control at times. Be it the government’s fault or the grocery stores’ mistakes that eventually lead to individual’s data being leaked; there are still ways we can minimize the risk of this happening in the era of mass digitalization

In the following text, general methods will be recommended on how to prevent being part of a data breach and minimize any damage if one’s data does get breached.

Preemptive Methods

Limit data sharing – This one is perhaps the most important for an individual: always stay mindful of what data you are entering on what sites, avoid entering sensitive data on unprotected sites (sites without HTTPS protocol), avoid entering personal identity information (phone number, address, name, and other) on any website besides creating an account or making a purchase

Routinely changing your passwords – Some experts recommend changing passwords every 90 days; in my experience, this is not a realistic expectation of day-to-day users, and so we would recommend ideally changing up passwords at least once every year for all accounts (this could be made easier with passwords managers, but those come with their own risks like the manager vendors’ data getting breached)

Not using the same passwords for all accounts – Try to limit using the same password (even if it is strong) for more than 2 or 3 accounts at maximum

Keep your operation system and antivirus program (if you have one) updated – Having systems updated is general advice for avoiding cybersecurity disasters

Avoid accessing and or sharing sensitive information when connected to public Wi-Fi

Use strong, unique passwords

Proactive Methods

Scouting the organization you are going to share your data with – This one is tedious but can minimize data breach risks, but it simply is learning as much as a person can about the organization, especially their cyber security measures and history of prior incidents and their general reputation

Using user privacy-oriented web services (browsers, email clients, messaging, and other)

Educate oneself and others about the newest cyber threats – Especially be aware of the newest phishing trends, as phishing methods get more innovative with every year

Data encryption – Encrypt all sensitive data that one does not want to be stolen

Use multi-factor authentication

Conduct regular security checks

Conclusion

Besides a basic understanding of the nature of data breaches, this paper has shown us a few notable examples of data breach cases, every single one of them being unique in its own way, be it the cause, methodology, aftermath, the organizations‘ reaction or how many people were affected. Together, they all showed the importance of government and companies’ attitudes to data protection. The importance of strict compliance with at least fundamental cybersecurity measures, such as keeping all systems updated, making sure vendors comply with your security requirements, and educating your employees about the common social engineering techniques hackers use, such as phishing campaigns. These individual cases also demonstrate the damage they can cause, be it in the present or future. We have also included some preemptive and proactive techniques to give some idea on how to minimize the damages data breaches can do and, in the best scenario, prevent them from happening.

List of References

Rizika generativní AI pro syntézu obrazu

0

Úvod

Generativní umělá inteligence (generative AI nebo genAI) pro syntézu obrazu představuje jedno z nejmodernějších technologických řešení, které mění způsob, jakým lidé vytvářejí a konzumují vizuální obsah. Tyto nástroje, jako jsou Stable Diffusion, DALL-E či Midjourney, umožňují generování obrázků na základě textového popisu a nalézají uplatnění v mnoha oblastech, od marketingu přes vzdělávání až po uměleckou tvorbu. S rostoucím rozsahem jejich použití však narůstají i obavy spojené s etickými, právními a společenskými aspekty.

Autorská práva

Problém autorství lze na základě logiky návrhu generativní AI pro syntézu obrazu rozdělit na tři entity, kterých se týká – autory obsahu trénovacích dat (dat, na kterých se AI učí), uživatele nástrojů genAI a tvůrce těchto nástrojů.  Nabízela by se i diskuse nad zahrnutím čtvrtého článku jako pseudoentity v podobě samotné umělé inteligence. Pro český legislativní systém je však přípustné pouze autorství fyzické osoby, která konkrétní dílo vytvořila, přičemž předpokládá, že pouze takováto osoba disponuje odpovídajícími tvůrčími schopnostmi. Na umělou inteligenci se tak nahlíží jako na neživou věc, které autorská práva není možné přiznat (Hašan, 2023).

I přes vypuštění úvah nad možným autorstvím neživé bytosti zůstává mnoho otázek nedořešených. První úskalí se objevuje již v počátečních procesech budování vhodného modelu. Jak již bylo zmíněno, pro generování nových obrazových dat je potřeba vhodných trénovacích dat, u nichž platí přímá úměra, tedy pro kvalitní výstup je potřeba kvalitní vstup. Taková trénovací data lze relativně rychle a snadno získat eticky kontroverzní metodou zvanou „web scraping“, která extrahuje data z webových stránek a ukládá je do strukturované podoby (Khder, 2021). Pro trénování AI schopné generovat nové obrázky či videa na základě slovního zadání se proto metoda využívá k ukládání adres URL konkrétních obrázků v kombinaci s jejich příslušnými textovými popisy. Obsah na webových stránkách tak může být sbírán bez vědomí jeho autorů.

Tato skutečnost se nelíbí zejména umělcům, kteří svoji pozici potvrdili hromadně podanou žalobou proti Stability AI, tvůrcům nástroje Stable Diffusion. Umělci si stěžují na neoprávněné použití jejich autorsky chráněných obrázků v trénovacích datasetech. Jelikož je Stable Diffusion open-source (s otevřenou licencí), vychází z něj mnoho dalších nástrojů, které jsou i využívány ke komerčním účelům. Přestože by se mohlo zdát, že problematický je pouze proces trénování, důsledky jsou patrné i ve výsledném obsahu. Umělci argumentují, že každé nové dílo vytvořené AI je odvozeným dílem, jelikož bylo vytvořeno na základě jejich původních děl (Lindberg, 2024).

V některých případech lze skutečně vypozorovat sémantickou replikaci trénovacích dat a konkrétně u Stable Diffusion jsou některé prvky rozpoznatelné bez složitějšího zkoumání. Za zmínku stojí například vodoznak z populární fotobanky Getty Images, který tak nepřímo prozrazuje, na jakých obrázcích byl používaný model AI trénován (Vincent, 2023), nebo lze poukázat na možnost vygenerování Jokera, nicméně na základě fotografie, kterou má licencovanou společnost Warner Bros. Nemusí se ovšem jednat pouze o logo či vodoznak, ale i o umělecký styl či specifický vzor. Tímto způsobem vzniká riziko vědomého či nevědomého vykrádání obsahu podléhajícího ochraně autorskými právy. Pro ovlivněné osoby je ovšem náročné tuto replikaci odhalit, a v případě špatně zdokumentovaných zdrojových dat trénovacího datasetu, ještě náročnější ji dokázat. Obrana tvůrců AI pro generování obrázků se často opírá o argument „fair use“, označujícího doktrínu, umožňující neautorizované použití chráněných děl za určitých okolností, například pro kritiku, komentář nebo vzdělávací a vědecké účely (Lindberg, 2024). Dosavadní vývoj ale spíše ukazuje postupný důraz na komercializaci.

Vodoznak Getty Images v obrázku vygenerovaném pomocí AI nástroje Stable Diffusion
Vodoznak fotobanky Getty Images v obrázku vygenerovaném pomocí Stable Diffusion (zdroj: autor)

Další entitou, které se týkají problémy autorství, jsou uživatelé nástrojů generativní AI. Ti se na výsledku zpravidla podílí vstupním slovním zadáním, tzv. promptem, jehož podstatu se nástroje snaží vizuálně vystihnout. Někteří uživatelé si autorství výsledného obrázku či videa nárokují právě na základě vstupních promptů, u nichž argumentují, že mohou být unikátní a originálně kreativní. V některých případech jako je Open AI a jejího nástroje DALL-E vychází provozovatelé své uživatelské základně vstříc a v podmínkách přisuzují autorství osobám, které do vstupního pole vložily textové zadání. Za předpokladu, že při zveřejnění výsledku bude zřejmá role AI, povoluje společnost také využití ke komerčním účelům. Tento příklad ovšem není univerzální a záleží tak na podmínkách jednotlivých společností. Chybějící legislativní opora celou situaci ztěžuje a aktuálně se tak autorství uživatelů pohybuje stále v nejasné zóně, ve které je nutné případy posuzovat individuálně (Mion, 2023; M. Sato, 2023).

Ani u tvůrců nástrojů není otázka autorství jednoduchá. Na vývoji se zpravidla podílí velké týmy tvořené výzkumníky, starající se o teoretický základ, vývojáři, kteří implementují algoritmy, vytváří a optimalizují trénovací postupy a datoví inženýři, kteří trénovací data shromažďují, čistí a analyzují. Je proto obtížné určit, jakou měrou se konkrétní jednotlivci podíleli na výsledném médiu.

Uvedené nejasnosti v autorství ukazují na riziko vzrůstajícího počtu právních sporů a finančních újem. Společnosti jako OpenAI, Meta a Stability AI již nyní čelí několika žalobám kvůli použití autorských děl při trénování svých modelů. (Madigan, 2024). současné autorské právo nemusí být dostatečně přizpůsobeno pro řešení právních otázek souvisejících s AI. Někteří odborníci navrhují vytvoření nových licenčních schémat, která by umožnila umělcům získat kompenzaci za použití jejich děl jako tréninkových dat, zatímco jiní navrhují změny v zákonech o autorských právech, aby lépe reflektovaly technologický pokrok.

Soukromí

V ústředí problému ochrany soukromí opět stojí způsob, jakým jsou získávána data pro trénování. Web scraping se kromě zmiňovaných děl chráněných autorskými právy nevyhýbá ani osobním obrázkům pocházejícím z různých zdrojů jako jsou sociální sítě, veřejné profily, blogy, osobní webové stránky či pirátské databáze. Evidovány jsou případy, kdy do tréninkových dat byla zahrnuta i taková citlivá data, jako jsou lékařské záznamy nebo soukromé fotografie (Leffer, 2023).

Nedávná zpráva od Human Rights Watch (HRW) dokonce odhalila, že v datasetu LAION-5B, který používají nástroje jako Stable Diffusion a Midjourney ke trénování, byly zahrnuty fotografie australských dětí bez jejich vědomí a souhlasu. Trénovací sada tak čerpala svá data mimo jiné i ze zdrojů jako jsou školních weby určené pro žáky a rodiče. HRW také zjistila, že některé fotografie obsahují citlivé informace, jako jsou jména, věk a školy dětí (Taylor, 2024).

Nastane-li obdobná situace, jako v předchozí kapitole čili že generativní model vytvoří obrázek se specifickými rysy objevujícími se v trénovacích datech, může to znamenat riziko úniku citlivých dat skutečných osob (Leffer, 2023). Ještě pravděpodobnější riziko lze spatřit ve zneužívání replikačních tendencí k vytváření obrázků s osobami, které mají vnější vzhled skutečných lidí, v tomto případě dětí. Předpokládáme-li, že vnější vzhled tvoří jednoduchou a rychlou formu autentizace v lidské komunikaci, lze hovořit i o možné krádeži identity.

Pro popsané problémy v současnosti neexistuje jednoduché a efektivní řešení. Skutečnosti také nepřispívá nedostatečná transparentnost ze strany společností, které generativní modely vyvíjejí. Mnohé z nich odmítají zveřejnit podrobnosti o původu jejich trénovací dat. Zákony na ochranu soukromí, jako jsou v Kalifornii nebo Evropské unii, sice dávají spotřebitelům právo požadovat smazání jejich dat, společnosti stojící za zasaženými nástroji ale často žádosti ignorují nebo tvrdí, že nemohou prokázat odkud data pocházejí (Leffer, 2023). Více než kdy předtím je tak soukromí jednotlivců a dětí ohroženo a nutí se zamýšlet a přehodnotit způsob, s jakým se nyní přistupuje k nahrávání obrázků na část internetu, která není chráněna přihlašovacími údaji.

Deepfakes

O deepfakes lze hovořit jako o AI systémech „..pro generování nebo manipulaci s obrazovým, zvukovým nebo video obsahem, který se znatelně podobá existujícím osobám, předmětům, místům, entitám nebo událostem a který by se sám osobě falešně jevil jako autentický nebo pravdivý“ (Artificial Intelligence Act, 2024). Nejběžněji jde o videa, kde je například tvář osoby nahrazena jinou, nebo zvukové záznamy, které imitují hlas konkrétního člověka. Technologie, dříve dostupná pouze expertům, je nyní snadno přístupná veřejnosti prostřednictvím nepřeberného množství nástrojů, které i běžným uživatelům s minimálními technickými znalostmi a s obyčejným spotřebitelským hardwarem umožňují vytvářet falešný obsah.

Jako u ostatních technologií jsou i deepfakes zejména zneužívány pro vytváření obsahu s intimní nebo sexuální tematikou (Hidalgo, 2023). Zpravidla je vytvářen bez souhlasu dotčených osob vedoucímu k vážným psychickým problémům nebo jiným negativním důsledkům pro veřejný život. Oběťmi deepfakes jsou nejčastěji ženy, nicméně snadným terčem jsou, díky množství dostupného obsahu pro trénování, také známé osobnosti jako celebrity a politici (Levinson, 2024). Internet Watch Foundation (IWF) však zaznamenala i případy velmi realistických videí zobrazujících sexuální zneužívání dětí, které byly vytvořeny nástroji pro generování deepfakes. Podobný obsah se rychle šíří na dark webu a již nyní představuje riziko zvyšujícího se počtu dětské pornografie a pedofilních tendencí (New IWF Report Shows Increase in AI Child Sexual Abuse Imagery, b.r.).

Řešení problému je opět velmi obtížné, jelikož je identifikace pachatelů často nemožná z důvodu používání falešných jmen a účtů, což ztěžuje právní postih. Podmínky proto přispívají k nárůstu digitálního násilí (Levinson, 2024; Toparlak, 2023).

Zneužívání deepfakes se však neomezuje pouze na pornografický a sexuálně explicitní obsah. Vedle vytváření dezinformací, popsaných v další kapitole, stále častěji nalézají deepfakes své uplatnění pro finanční podvody a korporátní krádeže. Například zaměstnanec finančního oddělení nadnárodní společnosti v Hongkongu byl oklamán deepfake videem, které napodobovalo jeho nadřízeného, následkem čehož došlo k několika transakcím v celkové hodnotě 25,5 milionu dolarů. Dostupnost deepfake nástrojů tak kromě snadného vytváření specifického sexuálního obsahu umožňuje podvodníkům provádět finanční podvody s nebývalou kreativitou a rozsahem (Nate Nelson, 2024).

Dezinformace

Jak již bylo zmíněno, deepfakes se často zaměřují na politiky a celebrity, protože jejich veřejně dostupná data poskytují snadný základ pro trénování generativních modelů. Technologie je proto často využívána k šíření dezinformací, podněcování nenávisti nebo cílené polarizaci společnosti (Bird et al., 2023; Räkköläinen, 2024) a přináší tak novou hrozbu pro demokratické procesy (Ryan-Mosley, 2023).

Fenomén je zvláště patrný v kontextu politických kampaní, voleb a propagandy. Aktuálně lze zmínit ruské propagandistické operace využívající generativní AI k ovlivnění názorů ruských občanů na probíhající válku na Ukrajině. Příkladem může být video, ve kterém falešný úředník Ministerstva zahraničí USA tvrdí, že ruské město je legitimním cílem pro ukrajinské útoky (Bond, 2024).

Sociální sítě sehrávají v šíření tohoto obsahu klíčovou roli, neboť jejich algoritmy upřednostňují příspěvky, které přitahují pozornost. Jakmile začnou uživatelé sítí deepfakes ohodnocovat („lajkovat“), komentovat nebo sdílet, začne se falešný obsah rychle šířit a posilovat jeho dopad. Jelikož jsou dnes sociální sítě pro mnoho lidí hlavním zdrojem informací, mohou důsledky AI technologií přesahovat rámec běžného informačního šumu. Masivní šíření vygenerovaného falešného obsahu může vést k riziku eroze důvěry v tradiční zpravodajské zdroje, protože uživatelé začnou pochybovat i o pravdivých informacích a podrývat důvěru v autentickou vizuální dokumentaci (Bird et al., 2023).  Problémem může být také skutečnost, že i přes rozpoznání falešného obsahu, mají lidé tendenci na jeho základě podvědomě měnit své názory a rozhodnutí (Winns, 2024)

Ačkoli představují dezinformace, postavené na syntetických obrazových materiálech, nezpochybnitelné riziko, v současnosti se ukazuje, že jejich vliv na volby zatím není tak katastrofální, jak se mnozí obávali. I když AI nezměnila výsledky voleb, do budoucna bude důležité, aby byla zavedena lepší kombinace vzdělávacích, technických a legislativních opatření (Schneier & Sanders, 2024). Studie totiž potvrzují, že lidé s většími znalostmi o těchto technologiích jsou schopni lépe identifikovat falešný obsah (Goh, 2024).

Stereotypizace

Navzdory značným technologickým inovacím čelí generativní AI pro tvorbu obrázků či videí kritice za reprodukci a dokonce zesilování demografických a genderových stereotypů, které mohou mít vážné společenské důsledky jako diskriminace a prohlubování nerovností (Bianchi et al., 2023; García-Ull & Melero-Lázaro, 2023).

Studie ukázaly, že generativní modely často vytváří obrázky, které odpovídají stereotypům spojeným s určitými skupinami lidí, a to i při použití neutrálních vstupů. Například popis „atraktivní osoba“ v nástroji Stable Diffusion většinou vedl k vytvoření tváří odpovídajících „bílému ideálu krásy“. Naopak „terorista“ byl obvykle zobrazován jako osoba s tmavými vlasy a plnovousem, což odpovídá antimuslimským narativům (Bianchi et al., 2023). Problém se dotýká většiny nástrojů a nevyhýbá se ani populárnímu DALL-E, který byl v rámci studie „Gender stereotypes in AI-generated images“ testován na 37 různých profesích a výsledky odhalily výrazné genderové zaujatosti. Profese jako „učitel“ nebo „zdravotní sestra“ byly výhradně zobrazovány s ženami, zatímco „pilot“ nebo „mechanik“ byly výhradně mužské. Celkově 59,4 % generovaných obrázků obsahovalo silné genderové stereotypy. (García-Ull & Melero-Lázaro, 2023).

Hlavní příčinou výskytu těchto stereotypů jsou opět trénovací data z rozsáhlých obrazových a textových souborů z internetu. AI modely pak tyto zaujatosti nejen reflektují, ale často je zesilují. Tato dynamika vytváří „zpětnovazební smyčku“, kdy stereotypy, které AI posiluje, mohou ovlivnit lidské vnímání a dále podporovat nespravedlnosti a zaujatost (Bianchi et al., 2023; García-Ull & Melero-Lázaro, 2023).

Účinným řešením rizika prohloubení stereotypů se jeví být pouze integrovanější přístupy, zahrnující diverzifikaci trénovacích dat a důsledná evaluace na základě sociálních a psychologických poznatků (García-Ull & Melero-Lázaro, 2023). Technická opatření, jako jsou filtry nebo vyvažovací strategie, se totiž ukázala být nedostatečná. Například pokusy o zmírnění stereotypů zadáním výslovných instrukcí, jako „diverzifikovaný exotický člověk“, často vedly k výsledkům, které stereotypy pouze znovu potvrzovaly (Bianchi et al., 2023).

Závěr

Generativní umělá inteligence (AI) pro syntézu obrazu se stala revolučním nástrojem s širokým spektrem využití v mnoha oblastech, od umění a vzdělávání až po marketing. Přestože tato technologie přináší značné benefity, její použití s sebou nese i významná rizika. Analýza ukázala, že jedním z klíčových problémů je způsob, jakým se AI modely učí – jejich trénink je založen na masivních souborech dat získaných často bez vědomí autorů, což může vést k porušování autorských práv a dalším etickým dilematům.

Dalším závažným problémem je reprodukce a zesilování demografických a genderových stereotypů. Tyto předsudky, inherentní v trénovacích datech, se přenášejí do generovaných výstupů, což může prohlubovat společenské nerovnosti a diskriminaci. Tento problém nelze vyřešit pouze technickými opatřeními, jako jsou filtry nebo vyvažovací strategie, ale vyžaduje širší přístup zahrnující diverzifikaci trénovacích dat, transparentnost procesů a důslednou analýzu sociálních dopadů.

Pro zajištění etického a odpovědného využívání generativní AI je nezbytné posílit legislativní rámec, zlepšit vzdělávání a zavést mechanismy ochrany jak autorů dat, tak uživatelů nástrojů. Mezi klíčové kroky patří vývoj jasných pravidel pro použití autorsky chráněných a osobních materiálů a vytvoření systémů, které umožní kontrolu a případnou nápravu škod způsobených nesprávným využitím této technologie.

Práce ukázala, že generativní AI je nejen technologickým nástrojem, ale také zrcadlem naší společnosti. Budoucí výzkum by se měl zaměřit na integraci sociálních a technických přístupů, aby byla tato slibná technologie využívána v souladu s principy etiky a rovnosti.

Použité zdroje

  1. Artificial Intelligence Act. (2024). https://www.europarl.europa.eu/doceo/document/TA-9-2024-0138_EN.pdf
  2. Artificial intelligence and copyright on AI-generated images | Novagraaf. (2023, srpen 2). https://www.novagraaf.com/en/insights/artificial-intelligence-and-copyright-who-owns-ai-generated-images
  3. Bianch. (b.r.). Policy Brief Demographic Stereotypes | Stanford HAI. Získáno 8. prosinec 2024, z https://hai.stanford.edu/policy-brief-demographic-stereotypes
  4. Bianchi, F., Kalluri, P., Durmus, E., Ladhak, F., Cheng, M., Nozza, D., Jurafsky, D., Zou, J., & Caliskan, A. (2023). Demographic Stereotypes in Text-to-Image Generation.
    https://hai.stanford.edu/sites/default/files/2023-11/Demographic-Stereotypes.pdf
  5. Bird, C., Ungless, E. L., & Kasirzadeh, A. (2023). Typology of Risks of Generative Text-to-Image Models (arXiv:2307.05543). arXiv. https://doi.org/10.48550/arXiv.2307.05543
  6. Bond, S. (2024, červen 6). This is what Russian propaganda looks like in 2024. NPR. https://www.npr.org/2024/06/06/g-s1-2965/russia-propaganda-deepfakes-sham-websites-social-media-ukraine
  7. Desirée Winns. (2024). Russian Disinformation and the Psychology of Deepfakes | Heinrich Böll Stiftung | Washington, DC Office—USA, Canada, Global Dialogue. https://us.boell.org/en/2024/07/23/russian-disinformation-and-psychology-deepfakes
  8. García-Ull, F.-J., & Melero Lázaro, M. (2023). Gender stereotypes in AI-generated images. El Profesional de la información, 32. https://doi.org/10.3145/epi.2023.sep.05
  9. Hašan. (2023). Umělá inteligence a autorské právo: Kdo je autor. EPRAVO.CZ. https://www.epravo.cz/top/clanky/umela-inteligence-a-autorske-pravo-kdo-je-autorem-dila-116741.html
  10. Hidalgo. (2023, listopad 22). Deepfakes: Gender-Based Violence in the Era of Artificial Intelligence. ¿Y Si Hablamos de Igualdad? https://blogs.iadb.org/igualdad/en/deepfakes-gender-based-violence-in-the-era-of-artificial-intelligence/
  11. Khder, M. (2021). Web Scraping or Web Crawling: State of Art, Techniques, Approaches and Application. International Journal of Advances in Soft Computing and its Applications, 13, 145–168. https://doi.org/10.15849/IJASCA.211128.11
  12. Leffer, L. (2023). Your Personal Information Is Probably Being Used to Train Generative AI Models. Scientific American. https://www.scientificamerican.com/article/your-personal-information-is-probably-being-used-to-train-generative-ai-models/
  13. Levinson. (2024, únor 9). Deepfake porn: The ugly side of generative AI, and what states can do about it. Route Fifty. https://www.route-fifty.com/digital-government/2024/02/deepfake-porn-ugly-side-generative-ai-and-what-states-can-do-about-it/394089/
  14. Lindberg, M. (2024). Applying Current Copyright Law to Artificial Intelligence Image Generators in the Context of Anderson v. Stability AI, Ltd. 15.
    https://open.mitchellhamline.edu/cybaris/vol15/iss1/3/
  15. M. Sato. (2023). No Copyright on A.I. Art (But How to Argue for It). https://www.linkedin.com/pulse/copyright-ai-pics-how-argue-eduard-m-sato
  16. Madigan, K. (2024, srpen 29). Top Takeaways from Order in the Andersen v. Stability AI Copyright Case. Copyright Alliance. https://copyrightalliance.org/andersen-v-stability-ai-copyright-case/
  17. Nate Nelson. (2024). Deepfake-Generating Apps Explode, Allowing Multimillion-Dollar Corporate Heists. https://www.darkreading.com/threat-intelligence/deepfake-apps-explode-multimillion-dollar-corporate-heists
  18. New IWF Report Shows Increase in AI Child Sexual Abuse Imagery. (b.r.). 2024. Získáno 8. prosinec 2024, z https://www.iwf.org.uk/news-media/news/ai-generated-videos-of-child-sexual-abuse-a-stark-vision-of-the-future/
  19. Räkköläinen. (2024). The impact of AI-generated content and deepfakes on dissemination of disinformation on social media and the education as solution to reduce it. ResearchGate. https://doi.org/10.13140/RG.2.2.29297.49761
  20. Ryan-Mosley. (2023). How generative AI is boosting the spread of disinformation and propaganda. MIT Technology Review. https://www.technologyreview.com/2023/10/04/1080801/generative-ai-boosting-disinformation-and-propaganda-freedom-house/
  21. Schneier, B., & Sanders, N. (2024b, prosinec 2). The apocalypse that wasn’t: AI was everywhere in 2024’s elections, but deepfakes and misinformation were only part of the picture. The Conversation. http://theconversation.com/the-apocalypse-that-wasnt-ai-was-everywhere-in-2024s-elections-but-deepfakes-and-misinformation-were-only-part-of-the-picture-244225
  22. Taylor, J. (2024, červenec 2). Photos of Australian children used in dataset to train AI, human rights group says. The Guardian. https://www.theguardian.com/technology/article/2024/jul/03/australian-children-used-ai-data-stability-midjourney
  23. Toparlak, R. (2023). Criminalising Deep Fake Pornography: A Gender-Specific Analysis of Image-Based Sexual Abuse. https://doi.org/10.5281/zenodo.7791799
  24. Vincent, J. (2023, leden 17). Getty Images is suing the creators of AI art tool Stable Diffusion for scraping its content. The Verge. https://www.theverge.com/2023/1/17/23558516/ai-art-copyright-stable-diffusion-getty-images-lawsuit

5 nejlepších aplikací na výuku psaní všemi deseti (a pár bonusů navíc)

0

V dnešní digitální době, kdy velkou část pracovního i studijního života trávíme u počítače, je schopnost psaní všemi deseti prsty neocenitelnou dovedností. Nejenže zvyšuje produktivitu a šetří čas, ale zároveň pomáhá předcházet fyzickému vyčerpání při dlouhodobém psaní. Ať už jsi student, učitel, kancelářský pracovník nebo rodič, který chce podpořit své dítě, existují skvělé aplikace, které naučí psát rychle, přesně a s minimálním úsilím.

Představujeme pět ověřených a oblíbených online nástrojů, které pokrývají různé úrovně a preference. Všechny se soustředí na výuku psaní všemi deseti prsty a umožňují postupné zlepšování podle vlastního tempa.

Pisudeseti.cz – Česká klasika bez reklam

https://www.pisudeseti.cz

Tato jednoduchá a přehledná česká webová aplikace si získala srdce uživatelů díky své funkčnosti, čistému designu a uživatelské přívětivosti. Největší výhodou Pisudeseti.cz je, že nevyžaduje registraci, neobsahuje reklamy a přesto nabízí všechny důležité funkce pro výuku psaní všemi deseti.

Aplikace je vhodná jak pro jednotlivce, tak pro školy. Učitelé mohou vytvářet vlastní sady cvičení a sledovat pokrok svých studentů. Obsahuje nejen výuku jednotlivých kláves, ale také trénink slov, vět a volný trénink s vlastními texty.

Hodí se pro: žáky základních škol, studenty, samouky i učitele.

Nedatluj.cz – Strukturovaný kurz v češtině

https://www.nedatluj.cz

Další velmi populární česká aplikace, která nabízí ucelený online kurz rozdělený do přehledných lekcí podle řádků klávesnice. Obsahuje také výuku psaní diakritiky, interpunkce a čísel. Nedatluj.cz si získalo oblibu především díky svému důrazu na metodiku – uživatel je prováděn krok za krokem a může se kdykoli vracet k předchozím lekcím.

Základní verze je zdarma, ale za drobný poplatek získáš přístup ke všem funkcím včetně detailních statistik a odstranění reklam.

Hodí se pro: začátečníky i mírně pokročilé, kteří preferují strukturovanou výuku v češtině.

Typing Study – Výuka vícejazyčně

https://www.typingstudy.com

Pokud chceš zlepšit psaní nejen v češtině, ale i v jiných jazycích, pak je Typing Study skvělou volbou. Aplikace nabízí 15 výukových lekcí, různé rozložení klávesnic (QWERTY, QWERTZ, Dvorak) a podrobné statistiky pro sledování přesnosti a rychlosti.

Velkým plusem je její jazyková lokalizace – aplikace je přeložena do více než 30 jazyků včetně češtiny. Neobsahuje reklamy a je plně zdarma.

Hodí se pro: vícejazyčné uživatele a ty, kteří chtějí psát správně i v cizím jazyce.

Typing.com – Americká platforma pro výuku v angličtině

https://www.typing.com

Jedna z nejznámějších platforem na výuku psaní v anglicky mluvících zemích. Nabízí výuku na třech úrovních (začátečník, pokročilý, profesionál) a každá lekce je doplněna videi, která vysvětlují správné držení rukou, ergonomii i principy efektivního psaní.

Uživatelé oceňují moderní grafické zpracování, motivační systém a gamifikované prvky. Aplikace je zdarma, nabízí ale také verzi pro školy s možností sledování pokroku tříd.

Hodí se pro: studenty a dospělé, kteří chtějí psát rychleji v angličtině.

AgileFingers – Hravý přístup k psaní

https://www.agilefingers.com/cs

AgileFingers je moderní aplikace s intuitivním rozhraním a hravým přístupem k výuce. Kombinuje klasické lekce se zábavnými hrami, které pomáhají upevňovat naučené dovednosti. Nechybí systém odznaků, testy rychlosti a možnost výběru jazyků.

Aplikace je dostupná i v češtině a výuku tak zvládnou i mladší uživatelé bez pomoci dospělých.

Hodí se pro: děti, studenty i dospělé, kteří preferují učení hrou.


🎁 Bonusové tipy navíc

Keybr.com

https://www.keybr.com
Moderní a minimalistická aplikace, která se od ostatních liší tím, že automaticky generuje texty podle uživatelovy úrovně. Díky tomu zajišťuje optimální trénink – nejen opakování známého, ale i postupné rozšiřování schopností. Uživatelé ocení i propracovanou analýzu pokroku a přesnosti, přehledné grafy a možnost přihlášení pro sledování vývoje.

Hodí se zejména pro ty, kteří chtějí pilovat rychlost a přesnost v angličtině (podporuje ale více jazyků).

Jako pavouk

https://jakopavouk.cz

Česká bezplatná aplikace s jednoduchým rozhraním. Vhodná pro ty, kteří chtějí rychlý start bez nutnosti registrace.

Závěrem

Ať už si vybereš jakoukoli aplikaci z našeho výběru, nejdůležitější je pravidelnost. I 10 minut tréninku denně přináší výsledky – psaní se stává rychlejším, plynulejším a méně únavným. Výuka psaní všemi deseti není jen praktická dovednost, ale i investice do budoucna. Pomáhá šetřit čas, zvyšovat soustředění a celkovou efektivitu při práci s počítačem.

Vyzkoušej některou z uvedených aplikací a posuň své digitální dovednosti na novou úroveň. Klávesnice už nikdy nebude tvým nepřítelem.

Ekonomika a zločin: Jak kriminalita ovlivňuje naše finance a společnost?

0

Úvod

Kriminalita jako jeden z fenoménů současné doby neovlivňuje jen jednotlivce a komunity, jak by se mohlo na první pohled zdát, ale především celé ekonomiky a firmy. Existují jak přímo měřitelné ekonomické náklady na pokrytí kriminality typu bezpečnostních opatření nebo pojištění, tak i takové, které se přímo změřit nedají a těžko se kvantifikují – ztráta důvěry nebo třeba omezení podnikatelských aktivit v oblastech s vysokou kriminalitou. Kriminalita se obecně objevuje v nepřeberném množství podob od majetkových trestných činů přes násilné zločiny až po kyberkriminalitu, která v průběhu současného tisíciletí nabírá na intenzitě. Každý z typů zločinu představuje specifickou výzvu jak pro bezpečnostní složky, tak i pro firmy, které čelí finančním ztrátám a zvýšeným nákladům na ochranu svého majetku a reputace ve spojitosti s kriminalitou.

Veřejné i soukromé instituce tedy věnují značnou pozornost analýze a prevenci kriminality nejen kvůli ochraně a bezpečnosti občanů, ale i pro zachování ekonomické stability a k podpoře dlouhodobého růstu. V kontextu Competitive Intelligence pak přichází možnosti ulehčení sledování kriminálních trendů a jejich vlivu na ekonomiku skrze analytické nástroje s možností predikce rizik a tvorby efektivních bezpečnostních strategií. Cílem této práce je prozkoumat jakým způsobem ovlivňují nebo jsou ovlivňovány kriminální trendy různými ekonomickými faktory ve smyslu korelací, nikoliv kauzalit.

Metodika

Pro účely této studie používá autorka v první řadě systematickou rešerši, na kterou navazuje kvantitativní analýza dat získaných z veřejně dostupných zdrojů. Opírá se především o statistické přehledy kriminality publikované na webových stránkách policie ČR a na makroekonomické ukazatele dostupné na portálu Českého statistického úřadu. Hlavním cílem je provést analýzu časových řad specifických druhů kriminality a pokusit se prokázat korelaci s vybranými ekonomickými faktory v České republice za rok 2023.

Výběr ekonomických faktorů k analýze se odvíjel především od dostupnosti internetových zdrojů. Konkrétní druhy kriminality, které by měly mít vliv na daný ekonomický faktor, byly vybrány za pomoci umělé inteligence (konkrétně ChatGPT), kterému byly zadány všechny trestné činy dostupné v tabulkách Policie ČR a následně filtrované promptem „Který z těchto činů by mohl souviset s [ekonomickým faktorem]?

Systematická rešerše zahrnuje vyhledání relevantní literatury a datových zdrojů zaměřených na kriminalitu a její ekonomické dopady. Nejprve byla autorkou vyhledána měsíční data s údaji o kriminalitě veřejně dostupné na oficiálních stránkách Policie ČR, konkrétně ve Statistickém přehledu kriminality za rok 2023 (Policie České republiky, 2023). Pro ekonomické údaje byly použity publikace z Českého statistického úřadu (Český statistický úřad, 2023). Data o nezaměstnanosti byla vyhledána pod klíčovými pojmy „Míry zaměstnanosti, nezaměstnanosti a ekonomické aktivity – [měsíc] 2023“, data o hrubém domácím produktu jako „Čtvrtletní odhady HDP“ a data o inflaci byla vyhledávána pod slovy „Indexy spotřebitelských cen – inflace – [měsíc] 2023“.

Kriminalita

Za kriminalitu, též zločinnost, lze označit trestné chování neboli chování kriminální, vyjádřené souhrnem trestných činů páchaných ve společnosti. Pojem pochází z latinského slova criminalis (zločinný) a je vymezen platným trestním právem, které stanovuje, jaké protispolečenské chování se vzhledem ke své nebezpečnosti považuje za trestné činy, případně za další kategorie deliktů stíhaných soudními orgány (Karabec, 2018).

Druhy kriminality

Informace o stavu a vývoji kriminality poskytuje kriminální statistika, která vychází z dat shromažďovaných institucemi zabývajícími se trestnou činností – tyto statistiky zachycují především stav kriminality v daném časovém období a jsou založeny na evidenci zjevné, tedy registrované kriminality – tedy kriminality, která byla odhalena a oficiálně zaznamenána v oficiálních statistikách (Karabec, 2018).

Kriminální statistiky však neodrážejí skutečný rozsah kriminality, neboť část trestné činnosti zůstává skryta. Tato část se označuje jako latentní kriminalita a zahrnuje veškeré protiprávní jednání, které nebylo bezpečnostními složkami nebo justicí odhaleno a nebylo tak zahrnuto do oficiálních statistik. Latentní kriminalita tedy představuje rozdíl mezi skutečnou a registrovanou kriminalitou (Karabec, 2018).

Latentní kriminalitu lze dále rozdělit na tři kategorie:

  • Černé číslo kriminality, které představuje zločiny, o kterých se orgány činné v trestním řízení nikdy nedozvěděly.
  • Šedé číslo kriminality, tedy trestné činy, které byly sice odhaleny, ale nepodařilo se identifikovat pachatele.
  • Umělá latence, která zahrnuje trestné činy, o kterých se orgány dozvěděly, ale nebyly zahrnuty do oficiální statistiky (Bejbl, 2009).

Rozsah latentní kriminality se u jednotlivých trestných činů liší – zpravidla platí, že čím je čin společensky nebezpečnější, tím nižší je latence. Například násilné činy, jako vraždy, mají obvykle nižší latentnost než trestné činy majetkového charakteru, jako jsou kapesní krádeže. Významným faktorem je také společenská citlivost na různé druhy kriminality. Tato citlivost ovlivňuje, do jaké míry občané a instituce oznámí určité protispolečenské jednání orgánům činným v trestním řízení (Bejbl, 2009).

Studium latentní kriminality, ač se tak nemusí na první pohled zdát, má zásadní význam v doplňování informací o celkovém rozsahu a struktuře kriminality v celé společnosti. Mezi její metody patří například

  • výzkumpachatelů, při kterém jsou respondenti dotazováni prostřednictvím dotazníků nebo anket na trestnou činnost, které se sami dopustili,
  • viktimizační výzkum, který si dává za cíl zjistit počet osob, které byly oběťmi trestného činu; zjištěné údaje jsou nadále srovnávány s daty z policejních statistik,
  • odhady na základě objektivních zdrojů (lékařské záznamy, ekonomické analýzy),
  • výzkum informátorů, při kterém jsou sbírány svědectví od osob, které se o trestných činech dozvěděly nebo byly jejich svědky,
  • zúčastněné pozorování, při němž výzkumník vstupuje do určitého prostředí a sleduje trestné chování přímo,
  • experiment, jehož prostřednictvím se zkoumá, kolikrát bude konkrétní delikventní chování odhaleno (Bejbl, 2009).

Zkoumání obou zmíněných druhů kriminality dokáže přiblížit vhled do skutečné kriminality ve společnosti tvorbou mnohem komplexnějšího obrazu, než dovede pouhá oficiální statistika. Vzhledem k povaze dat bude v této práci zkoumána pouze kriminalita zjevná.

Druhy trestných činů

Policie České republiky rozlišuje na svém oficiálním portálu rozlišuje poměrně velké množství trestných činů, z nichž byl sestaven pro lepší čitelnost dat následující přehled:

  • Násilná kriminalita (vraždy, zabití, úmyslné ublížení na zdraví, loupeže, braní rukojmí, násilí proti skupině obyvatel nebo jednotlivci, nebezpečné vyhrožování a pronásledování, zavlečení osoby),
  • majetková kriminalita (krádeže, podvody, zpronevěry, neoprávněné užívání cizí věci, poškození cizí věci, zatajení věci),
  • finanční kriminalita (legalizace výnosů z trestné činnosti, zkrácení daně, úvěrové a dotační podvody, manipulace s investičními nástroji, lichva, porušení povinnosti při správě cizího majetku, padělání a pozměnění peněz),
  • drogy a toxikomanie (nedovolená výroba, držení a distribuce omamných a psychotropních látek, šíření toxikomanie, nedovolené pěstování rostlin obsahujících omamné látky),
  • sexuální kriminalita (znásilnění, sexuální nátlak, pohlavní zneužití, šíření pornografie, navazování nedovolených kontaktů s dítětem),
  • kybernetická kriminalita (neoprávněné nakládání s osobními údaji, poškození záznamů v počítačových systémech, porušení autorských práv, útoky na digitální infrastrukturu),
  • trestné činy proti veřejnému pořádku a státním institucím (výtržnictví, ohrožení veřejného pořádku, zneužití pravomoci úřední osoby, násilí a vyhrožování proti úředním osobám, sabotáž, maření spravedlnosti),
  • trestné činy proti životnímu prostředí (ohrožení nebo poškození životního prostředí, týrání a zanedbání péče o zvířata, nedovolené nakládání s nebezpečnými látkami),
  • trestné činy proti rodině a mládeži (opuštění dítěte nebo svěřené osoby, ohrožování výchovy dítěte, podávání alkoholu dítěti, prostituce ohrožující mravní vývoj dětí),
  • trestné činy proti bezpečnosti (nedovolené ozbrojování, obecné ohrožení, dopravní nehody, korupce, přijetí úplatku, podplácení, nepřímé úplatkářství),
  • trestné činy proti státu (vlastizrada, rozvracení republiky, teroristické útoky a podpora terorismu, porušení mezinárodních sankcí) (Policie České republiky, 2023).

Ekonomické faktory ovlivňující kriminalitu

Ekonomický přístup k chápání kriminality dokazuje, že rozhodování jednotlivců o zapojení do kriminálního jednání může být ovlivněno vícero socioekonomickými faktory, kterými jsou dle Švecové nezaměstnanost, nerovnost příjmů, hospodářský růst, míra inflace a vzdělání, velikost policejního sektoru a překvapivě i podíl mužů ve věku 18–30 let na populaci. Uvedené faktory mají tedy obecně vliv na rozhodovací proces jednotlivců při volbě mezi legálními a nelegálními způsoby obživy (Švecová, 2013).

Nezaměstnanost

Jedním z nejčastěji diskutovaných faktorů, je nezaměstnanost – nezaměstnaní lidé se často nacházejí v nejisté finanční situaci, která se ukazuje jako jasná motivace k zapojení se do nelegálních aktivit jako prostředku k získání dostatečných prostředků. Nezaměstnanost zároveň snižuje náklady spojené s rizikem ztráty zaměstnání v případě dopadení pachatele, činíce tak kriminální činnost o to atraktivnější alternativou. U specifických typů trestné činnosti (loupeže, krádeže) se pak nabízí jejich vyšší výskyt v oblastech s vysokou nezaměstnaností (Švecová, 2013).

Nerovnost příjmů

Výrazné rozdíly v příjmech jsou druhým faktorem, který může hrát poměrně významnou roli při vzniku kriminality. Pocit nespravedlnosti či nespokojenosti může přivést jednotlivce z nižších socioekonomických vrstev k majetkové trestné činnosti, která je v tomto případě vnímána jako způsob získání prostředků na pokrytí životních nákladů. Oblasti s vyššími rozdíly mezi příjmy obyvatel mohou vykazovat i vyšší míry kriminality; zejména násilné činy mají často společenské a psychologické pozadí spojené s vnímáním nespravedlivého postavení ve společnosti. (Švecová, 2013) Nejčastějším ukazatelem nerovnosti příjmů ve společnosti je Giniho koeficient, statistický ukazatel, který měří nerovnost v distribuci příjmů nebo bohatství v rámci určité populace – vyjadřuje vztah mezi kumulativním podílem počtu osob a kumulativním podílem jejich příjmů. Čím vyšší koeficient, tím vyšší nerovnost v příjmech (Český statistický úřad, 2006).

Hrubý domácí produkt

V dobách ekonomického poklesu, při kterých dochází k prokázanému nárůstu nezaměstnanosti a poklesu příjmů, mohou někteří občané považovat zapojení se do nelegálních činností za snadný způsob, jak překlenout finanční tíseň. Naopak v obdobích růstu může ekonomická aktivita přitahovat více kriminálních aktivit v oblastech s vyšším hrubým domácím produktem, protože zde mohou pachatelé vnímat více příležitostí k zisku (Švecová, 2013).

Inflace

Inflace, snižující kupní sílu příjmů, je dalším faktorem, který může působit jako spouštěč kriminálních aktivit, zejména mezi nízkopříjmovými skupinami. Rostoucí ceny zpravidla vedou ke zhoršení životní úrovně na což lidé reagují potřebou hledání alternativních, často nelegálních způsobů zajištění finančních prostředků. Vliv inflace je patrný především v oblasti majetkové kriminality (Švecová, 2013).

Vzdělání

Vzdělanější lidé mají vcelku lepší možnosti uplatnění na trhu práce a často tedy i méně důvodů k páchání trestné činnosti. Vzdělání zvyšuje schopnost uplatnit se legálně a tím jasně převyšuje motivaci k legálním způsobům obživy. Sociální vazby tvořené během vzdělávacího procesu mohou rovněž sloužit jako prevence rizikového chování (Švecová, 2013).

Velikost policejního sektoru

Počet policistů a jejich rozpočet přímo ovlivňuje stav kriminality v zemi – větší policejní přítomnost vede ke snižování míry kriminality díky lepšímu prosazování práva a díky prevenci.  Zvyšování policejních zdrojů a zlepšování policejních strategií je proto jedním z efektivních způsobů, jak omezit růst kriminálních aktivit, a to zejména v oblastech s vysokou mírou násilných trestných činů (Švecová, 2013).

Podíl mužů ve věku 18–30 let na populaci

Demografické faktory, jakým je podíl mladých mužů v populaci, také korelují s mírou kriminality. Kriminální aktivity obvykle dosahují vrcholu v období adolescence a rané dospělosti a s dále narůstajícím věkem klesají. V oblastech s vysokým podílem mladých mužů je tedy pravděpodobnější vyšší míra trestné činnosti (Švecová, 2013).

Analýza korelace mezi kriminálními trendy a ekonomickými faktory v ČR za rok 2023

Kriminální aktivity a ekonomické faktory jsou v moderní společnosti často propojeny složitými vztahy. Tato kapitola se zaměřuje na analýzu korelace mezi měsíčními trendy kriminality za rok 2023 a vybranými ekonomickými ukazateli. Cílem této analýzy není zjišťovat kauzalitu, nýbrž poskytnout náhled na to, jak mohou být ekonomické faktory statisticky propojeny s kolísáním počtu trestných činů.

Korelace nezaměstnanosti a kriminality

Pro tuto analýzu byly vyfiltrovány tyto kriminální činy:

  1. Krádeže prosté (§ 205) – Osoby, které ztratily zaměstnání a mají finanční potíže, mohou být více motivovány k drobným krádežím jako způsobu, jak si obstarat finanční prostředky.
  2. Podvod (§ 209) – Nezaměstnaní lidé nebo lidé s nízkými příjmy mohou být náchylnější k páchání podvodů s cílem získat neoprávněné finanční výhody.
  3. Zpronevěra (§ 206) – Zaměstnanci, kteří čelí nejistotě na trhu práce, mohou být náchylnější k využití firemních prostředků pro vlastní potřebu, zvláště pokud mají pocit, že jiné finanční příležitosti nejsou k dispozici.
  4. Loupež (§ 173) – Vysoká míra nezaměstnanosti může vést k nárůstu násilných činů, jako jsou loupeže, kdy se pachatelé uchylují k nelegálním metodám obstarání peněz.
  5. Výtržnictví (§ 358) – Sociální frustrace spojená s dlouhodobou nezaměstnaností může vést ke zvýšenému počtu výtržnictví a násilných projevů na veřejnosti.
  6. Legalizace výnosů z trestné činnosti (§ 216, 217) – Vyšší míra nezaměstnanosti může vést ke snaze využívat nelegálně získané prostředky, například z drobných krádeží, k obživě, což souvisí s praním špinavých peněz.
  7. Neoprávněné užívání cizí věci (§ 207) – Osoby bez příjmu mohou nelegálně využívat majetek druhých, zejména pokud jde o vozidla nebo jiné věci, které mohou sloužit k přežití nebo k získání příjmů (OpenAI, 2024).

Konkrétní kriminální činy byly porovnávány s dostupnými měsíčními daty z Českého statistického úřadu.

Korelace kriminality a nezaměstnanosti (vlastní zpracování)

Z grafu lze na první pohled vyčíst, že údaje prakticky nekorelují. Po detailnější analýze vyšla hodnota korelačního koeficientu -0,23185, neprokazujíce silnou závislost těchto dvou proměnných. Velmi slabá negativní korelace ukazuje, že se zvýšením nezaměstnanosti dochází k mírnému poklesu kriminality, avšak tato závislost není dostatečně silná k tomu, aby bylo možné jednoznačně tvrdit, že vyšší nezaměstnanost vede ke snížení kriminality a vice versa. Výsledek napovídá, že vztah mezi nezaměstnaností a kriminalitou je pravděpodobně složitější a nelze ho jednoduše popsat přímou korelací.

4.2 Korelace hrubého domácího produktu a kriminality

Hrubý domácí produkt jako klíčový ukazatel ekonomické aktivity odráží celkovou hodnotu zboží a služeb vyprodukovaných v dané zemi za určité časové období. Je obecně vzato považován za hlavní indikátor hospodářského zdraví státu a zároveň důležitý faktor ovlivňující různé aspekty společnosti, včetně kriminality. Rostoucí hrubý domácí produkt je spojován s lepšími ekonomickými podmínkami v zemi, a to, díky větším příležitostem na trhu práce, může vést ke snížení kriminality, díky atraktivnějším a rozsáhlejším příležitostem na trhu práce. Naopak pokles, který jde často ruku v ruce s ekonomickou krizí, zvyšuje finanční tlak na domácnosti a podporuje tak nárůst některých forem trestné činnosti – především majetkové kriminality. Tento vztah je nicméně, dá se říct, složitější než zbytek zkoumaných.

Pro tuto dílčí analýzu byly vybrány následující druhy trestných činů:

1. Krádeže prosté (§ 205) – Drobná kriminalita, která přímo ovlivňuje majetek jednotlivců a podniků. Výše ztrát může ovlivnit podnikatelské prostředí a spotřebu.

2. Loupež (§ 173) – Loupeže zaměřené na finanční instituce nebo firmy mohou mít dopad na jejich fungování a zaměstnanost.

3. Podvod (§ 209) – Podvody, zejména finanční, mohou destabilizovat firmy, veřejné finance nebo důvěru investorů.

4. Zpronevěra (§ 206) – Zneužití firemních prostředků může negativně ovlivnit chod firem a podniků.

5. Legalizace výnosů z trestné činnosti (tzv. praní špinavých peněz, § 216, 217) – Nelegálně získané prostředky se často dostávají do ekonomiky, což narušuje legální finanční systémy a investice.

6. Manipulace s kurzem investičních nástrojů (§ 250) – Má přímý dopad na finanční trhy a investice, což ovlivňuje HDP.

7. Poškozování spotřebitele (§ 253) – Může ovlivnit důvěru spotřebitelů, což má dopad na spotřebu, která je klíčovou složkou HDP.

8. Neoprávněné podnikání (§ 251) – Ovlivňuje konkurenceschopnost a legální ekonomickou aktivitu.

9. Porušení předpisů o pravidlech hospodářské soutěže (§ 248) – Negativně ovlivňuje tržní prostředí a ekonomický růst.

10. Zkrácení daně (§ 240) – Snižuje příjmy státního rozpočtu, což může mít vliv na veřejné výdaje a ekonomiku.

11. Úvěrový podvod (§ 211) – Ovlivňuje finanční instituce a může mít důsledky pro úvěrovou dostupnost v ekonomice.

12. Dotační podvod (§ 212) – Snižuje efektivnost veřejných výdajů, které jsou často financovány z HDP.

13. Porušení povinnosti při správě cizího majetku (§ 220) – Může ovlivnit investice a chod firem.

14. Padělání a pozměnění peněz (§ 233) – Narušuje důvěru v měnu a finanční stabilitu.

15. Nedovolené ozbrojování (§ 279) – Zvýšená kriminalita spojená s ozbrojováním může odrazovat investice a destabilizovat ekonomiku.

16. Ohrožení nebo poškození životního prostředí (§ 293, 294) – Ekonomické dopady environmentální kriminality, zejména na zemědělství, průmysl a zdravotnictví.

17. Týrání zvířat a zanedbání péče o zvíře (§ 302, 302a, 303) – Negativní dopad na zemědělský sektor a mezinárodní obchod (např. s potravinami).

18. Neoprávněné nakládání s osobními údaji (§ 180) – Kybernetické útoky a zneužití dat mohou negativně ovlivnit podnikání a důvěru.

19. Porušení autorského práva (§ 270) – Má vliv na tvůrčí průmysly, což je klíčová složka ekonomiky v některých sektorech.

20. Provozování nepoctivých her a sázek (§ 213) – Nelegální hazard může ovlivnit příjmy státního rozpočtu a spotřebitelské chování.

21. Nesplnění oznamovací povinnosti v daňovém řízení (§ 243) – Přispívá k daňovým únikům, což oslabuje veřejné finance.

22. Lichva (§ 218) – Ekonomický dopad na nízkopříjmové skupiny obyvatel, což může ovlivnit spotřebu a produktivitu (OpenAI, 2024).

Data byla, na rozdíl od předchozí analýzy, srovnávána pouze čtvrtletně kvůli povaze dat o hrubém domácím produktu z portálu Českého statistického úřadu.

Korelace kriminality a hrubého domácího produktu (vlastní zpracování)

Na první pohled se dle čtvrtletního srovnání kriminality a hrubého domácího produktu žádná korelace nekoná. Korelační koeficient 0,275218 k této skutečnosti přispívá, nicméně teoreticky může naznačovat, ač nepravděpodobně, že s nárůstem hrubého domácího produktu může docházet i k růstu některých forem kriminality vlivem například větší ekonomické aktivity v zemi nebo většího počtu transakcí a investic.

Korelace inflace a kriminality

Zatímco ekonomické teorie říkají, že inflace podporuje nárůst majetkové kriminality či podvodů, je třeba zohlednit, že některé formy kriminality mohou být inflací přímo ovlivněny jen okrajově. V této kapitole je zkoumána možná korelace mezi inflací a vybranými druhy trestné činnosti v České republice za rok 2023.

1. Krádeže prosté (§ 205) – Inflace zvyšuje ceny zboží a služeb, což může vést k vyššímu počtu drobných krádeží, protože lidé mají problém financovat své základní potřeby.

2. Loupeže (§ 173) – Růst cen může zvýšit finanční tlak na jednotlivce, což může vést k nárůstu násilných činů zaměřených na okamžité získání peněz nebo cenností.

3. Podvody (§ 209) – Zvyšující se inflace může motivovat k finančním podvodům, například manipulaci cen, podvodným půjčkám nebo nelegálním obchodům.

4. Zpronevěra (§ 206) – Vysoké ceny mohou vést k zneužití prostředků v rámci firem nebo organizací, například k vyrovnání osobních dluhů či zvýšení životního standardu.

5. Poškození spotřebitele (§ 253) – Zvýšené ceny mohou podněcovat k prodeji zboží nižší kvality nebo k podvodům v maloobchodě.

6. Lichva (§ 218) – Inflace snižuje kupní sílu peněz, což může vést k růstu lichvy, protože lidé v nouzi mohou být náchylnější k nevýhodným půjčkám.

7. Padělání a pozměnění peněz (§ 233) – Vyšší inflace může snížit důvěru ve stabilitu měny a vést k nárůstu padělání peněz jako nástroje k obcházení ekonomických problémů.

8. Neoprávněné užívání cizí věci (§ 207) – S růstem cen se lidé mohou uchylovat k nelegálnímu využívání cizího majetku (např. aut) z ekonomické nouze.

9. Zkrácení daně (§ 240) – Firmy i jednotlivci se mohou více snažit vyhnout daním, protože inflace zvyšuje náklady podnikání i životní náklady.

10. Neoprávněné podnikání (§ 251) – Vyšší inflace může motivovat k nelegálním formám podnikání nebo obcházení regulačních nařízení.

11. Porušení předpisů o pravidlech hospodářské soutěže (§ 248) – Inflace může zvýšit snahu firem manipulovat s cenami nebo omezovat konkurenci, aby udržely své zisky.

12. Manipulace s kurzem investičních nástrojů (§ 250) – Zvýšená ekonomická nestabilita může motivovat k nelegálním aktivitám na finančních trzích, například k manipulaci s cenami akcií nebo komodit.

13. Trestné činy spojené s životním prostředím (§ 293, 294) – Inflace může zvýšit tlak na levnější a nelegální způsoby produkce, což může vést k vyššímu počtu environmentálních trestných činů (OpenAI, 2024).

Korelace kriminality a inflace (vlastní zpracování)

Data byla opět analyzována na měsíční bázi a poskytla hodnotu korelačního koeficientu 0,4686, který značí střední pozitivní korelaci mezi inflací a kriminalitou. Z uvedeného grafu je patrné, že s klesající inflací v průběhu roku nedochází k výraznému poklesu kriminality, ba naopak – kriminalita se v některých měsících chová očividně nezávisle na trendech inflace, takže vztah mezi těmito dvěma proměnnými není zcela jednoznačný.  

Závěr

Tato práce se věnovala analýze vztahů ekonomickými faktory a kriminalitou v České republice za rok 2023. Nejprve byla popsána kriminalita jako celek, následně byly rozebrány druhy ekonomických faktorů, které mohou ovlivňovat kriminalitu v zemi, a nakonec byla provedena analýza korelace mezi vybranými druhy ekonomických faktorů a trestnými činy specifickými pro konkrétní ekonomický faktor. Cílem bylo zhodnotit, zda a jakým způsobem mohou tyto faktory ovlivňovat kriminální trendy.

Analýza prokázala, že vztahy mezi ekonomickými faktory a kriminalitou jsou složité, a ne vždy lineární. U nezaměstnanosti byla nalezena slabá negativní korelace s kriminalitou říkající, že vyšší nezaměstnanost nemusí nutně vést k růstu trestné činnosti, jak by se teoreticky očekávalo. Tento výsledek může být ovlivněn silným sociálním zabezpečením v České republice nebo jinými podpůrnými mechanismy, jež zmírňují finanční tlak na jednotlivce. Korelace mezi hrubým domácím produktem a kriminalitou ukázala rovněž slabou závislost. Přestože vyšší hrubý domácí produkt může znamenat větší ekonomické příležitosti, a tedy i větší příležitosti k páchání určitých druhů trestné činnosti, výsledky analýzy tuto teorii nepodpořily úplně jednoznačně. Nejsilnější vztah byl identifikován mezi inflací a kriminalitou, kde korelační koeficient 0,4686 prokazuje střední pozitivní korelaci. Tento výsledek podporuje ekonomické teorie, které spojují rostoucí inflaci s nárůstem majetkové kriminality.

Jedním z hlavních nedostatků této práce je zaměření pouze na korelace, nikoliv kauzality. Ačkoliv provedená korelační analýza dává pohled na vztahy mezi kriminalitou a ekonomické faktory, neumožňuje zjistit příčinné souvislosti; u multifaktoriálního fenoménu, jako je kriminalita, je toto v hlubší analýze jistě třeba. Do budoucna by bylo přinejmenším užitečné zaměřit se na detailnější analýzu jednotlivých druhů kriminality, případně zohlednit další faktory. Rozšíření o kvalitativní výzkum by mohlo přispět k detailnějšímu porozumění motivací a důsledků kriminálního jednání.

Použitá literatura

Bejbl, M. (2009). Struktura a vývoj kriminality v České republice [Univerzita Karlova v Praze]. https://dspace.cuni.cz/bitstream/handle/20.500.11956/24082/DPTX_2008_2_11220_HS9999_36508_0_70608.pdf?sequence=1&isAllowed=y

Český statistický úřad. (2006). Obyvatelstvo a rodiny a domácnosti. Produkty. https://csu.gov.cz/produkty/1413-06-2006-1____obyvatelstvo_a_rodiny_a_domacnosti

Český statistický úřad. (2023). Inflace. Rychlé informace. https://csu.gov.cz/rychle-informace/domov

Karabec, Z. (2018). Kriminalita. In Sociologická encyklopedie (Roč. 2018). https://encyklopedie.soc.cas.cz/w/Kriminalita

OpenAI. (2024). Který z těchto činů by mohl souviset s [ekonomickým faktorem]? ChatGPT. https://chatgpt.com/

Policie České republiky. (2023). Statistické přehledy kriminality za rok 2023—Policie České republiky. https://www.policie.cz/clanek/statisticke-prehledy-kriminality-za-rok-2023.aspx

Švecová, L. (2013). EKONOMICKÉ FAKTORY OVLIVŇUJÍCÍ KRIMINALITU.