Specifika trestního řízení kybernetických TČ Flashcards

1
Q

Jaké je specifikum oznámení TČ u kyberkriminality z hlediska oběti?

A

osoba často neví, že se stala obětí TČ (např. spyware = typ malwaru, do počítače se instaluje neoprávněně bez vědomí uživatele a chová se zde jako „špión“ | keylogger = typ malwaru, který zaznamenává pohyby uživatele na klávesnici)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Kdo může podat oznámení o spáchání kybernetického TČ (/TČ spáchaného pomocí kyberprostoru)?

A

jednotlivec, firma, ale i poskytovatel služby

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Může policie na vlastní popud zahájit úkony trestního řízení, pokud se o kyber TČ dozví z jiných zdrojů (darknet, info ze zahraničí)?

A

ano může

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Kam se typicky oznamuje kybernetická TČ?

A

NÚKIB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Spolupráce s … (4 body) je dalším specifikem trestního řízení kyber TČ?

A

a) poskytovatelé služeb (email, cloud, ISP) b) zahraniční spolupráce (Europol, Interpol)
c) CERT/CSIRT týmy
d) soukromý sektor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Jaká je povinnost poskytovatelů služeb v rámci trestního řízení?

A

spolupracuje se s nimi, protože musí musí uchovávat a předat logy (IP adresy, časy přihlášení apod.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Jak mohou v trestním řízení figurovat CERT/CSIRT týmy?

A

spolupráce při detekci a analýze incidentu, upozornění na zranitelnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Jak může v trestním řízení pomoci spolupráce se soukromým sektorem?

A

spolupráce s firmami z oblasti IT bezpečnosti při analýze malware, phishingových útoků apod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Jak figuruje v trestním řízení “bitová kopie”?

A
  • klíčová při zajišťování digitálních důkazů, které musí proběhnout rychle a nedestruktivně
  • využívá se bitová (forenzní) kopie celého nosiče bit po bitu, včetně volného místa a smazaných dat

Používá se např. nástroj FTK Imager, EnCase, X-Ways apod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Co se děje s originálním médiem po zajištění a na čem se provádí analýza?

A

originál se po zajištění uchovává neporušený, analýza probíhá na kopii

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Jak probíhá protokolace úkonů u kybernetických TČ?

A

používá se tzv. chain of custody (přesná evidence kdo, kdy, jak se důkazu dotkl) - protože důkazní hodnota může být zpochybněna, pokud není jasné, kdo s daty manipuloval

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Znalci z jakých oborů se využívají u kyber TČ a co posuzují?

A

IT bezpečnost, kybernetika, digitální forenzika

posuzují způsob útoku, původ dat, funkčnost malwaru, dešifrování obsahu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

V jakých případech dochází k zapojení mezinárodních expertů a specializovaných pracovišť?

A

u složitějších útoků (např. ransomware, APT skupiny) bývá nutné zapojení mezinárodních expertů nebo specializovaných pracovišť (např. AFCEA, AVAST, ESET)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Jaké existují kybernetické TČ?

A

rozdíl od TČ, které lze spáchat v kyberprostoru:
a) neoprávněný přístup k počítačovému systému a nosiči informací
b) opatření a přechovávání přístupového zařízení a hesla
c) poškození záznamu v počítačovém systému
d) šíření poplašné zprávy prostřednictvím el. komunikací

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Co upravuje v oblasti kyberkriminality Trestní řád (č. 141/1961 Sb.)?

A

neobsahuje zvláštní část pro kyber, ale použití zvláštních vyšetřovacích prostředků, umožňuje zabezpečení elektronických důkazů (dat a nosičů informací), zásady mezinárodní spolupráce v oblasti trestního řízení

17
Q

Z jakých 3 hledisek je podstatný Zákon o KB, přestože neupravuje trestné činy a trestní řízení v oblasti kyber?

A
  1. prevence kyber hrozeb
  2. povinnosti subjektů KII apod.
  3. role NÚKIBu
18
Q

Jak je mezinárodně upravena kyberkriminalita?

A

Úmluva o kyberkriminalitě (Budapešťská úmluva) - pravidla mezinárodní spolupráce, harmonizace trestního práva a usnadnění vyšetřování
- převzata do českého práva včetně způsobu zajišťování elektronických důkazů

19
Q

Jaká judikatura a metodiky se uplatňují v praxi kyberkriminality?

A

a) metodické pokyny Policie ČR, státních zástupců a soudů k vyšetřování kybernetických trestných činů.
b) postupy pro digitální forenzní analýzu.
c) doporučení evropských institucí (např. ENISA, Europol EC3).