Specifika trestního řízení kybernetických TČ Flashcards
Jaké je specifikum oznámení TČ u kyberkriminality z hlediska oběti?
osoba často neví, že se stala obětí TČ (např. spyware = typ malwaru, do počítače se instaluje neoprávněně bez vědomí uživatele a chová se zde jako „špión“ | keylogger = typ malwaru, který zaznamenává pohyby uživatele na klávesnici)
Kdo může podat oznámení o spáchání kybernetického TČ (/TČ spáchaného pomocí kyberprostoru)?
jednotlivec, firma, ale i poskytovatel služby
Může policie na vlastní popud zahájit úkony trestního řízení, pokud se o kyber TČ dozví z jiných zdrojů (darknet, info ze zahraničí)?
ano může
Kam se typicky oznamuje kybernetická TČ?
NÚKIB
Spolupráce s … (4 body) je dalším specifikem trestního řízení kyber TČ?
a) poskytovatelé služeb (email, cloud, ISP) b) zahraniční spolupráce (Europol, Interpol)
c) CERT/CSIRT týmy
d) soukromý sektor
Jaká je povinnost poskytovatelů služeb v rámci trestního řízení?
spolupracuje se s nimi, protože musí musí uchovávat a předat logy (IP adresy, časy přihlášení apod.)
Jak mohou v trestním řízení figurovat CERT/CSIRT týmy?
spolupráce při detekci a analýze incidentu, upozornění na zranitelnosti
Jak může v trestním řízení pomoci spolupráce se soukromým sektorem?
spolupráce s firmami z oblasti IT bezpečnosti při analýze malware, phishingových útoků apod.
Jak figuruje v trestním řízení “bitová kopie”?
- klíčová při zajišťování digitálních důkazů, které musí proběhnout rychle a nedestruktivně
- využívá se bitová (forenzní) kopie celého nosiče bit po bitu, včetně volného místa a smazaných dat
Používá se např. nástroj FTK Imager, EnCase, X-Ways apod.
Co se děje s originálním médiem po zajištění a na čem se provádí analýza?
originál se po zajištění uchovává neporušený, analýza probíhá na kopii
Jak probíhá protokolace úkonů u kybernetických TČ?
používá se tzv. chain of custody (přesná evidence kdo, kdy, jak se důkazu dotkl) - protože důkazní hodnota může být zpochybněna, pokud není jasné, kdo s daty manipuloval
Znalci z jakých oborů se využívají u kyber TČ a co posuzují?
IT bezpečnost, kybernetika, digitální forenzika
posuzují způsob útoku, původ dat, funkčnost malwaru, dešifrování obsahu.
V jakých případech dochází k zapojení mezinárodních expertů a specializovaných pracovišť?
u složitějších útoků (např. ransomware, APT skupiny) bývá nutné zapojení mezinárodních expertů nebo specializovaných pracovišť (např. AFCEA, AVAST, ESET)
Jaké existují kybernetické TČ?
rozdíl od TČ, které lze spáchat v kyberprostoru:
a) neoprávněný přístup k počítačovému systému a nosiči informací
b) opatření a přechovávání přístupového zařízení a hesla
c) poškození záznamu v počítačovém systému
d) šíření poplašné zprávy prostřednictvím el. komunikací
Co upravuje v oblasti kyberkriminality Trestní řád (č. 141/1961 Sb.)?
neobsahuje zvláštní část pro kyber, ale použití zvláštních vyšetřovacích prostředků, umožňuje zabezpečení elektronických důkazů (dat a nosičů informací), zásady mezinárodní spolupráce v oblasti trestního řízení
Z jakých 3 hledisek je podstatný Zákon o KB, přestože neupravuje trestné činy a trestní řízení v oblasti kyber?
- prevence kyber hrozeb
- povinnosti subjektů KII apod.
- role NÚKIBu
Jak je mezinárodně upravena kyberkriminalita?
Úmluva o kyberkriminalitě (Budapešťská úmluva) - pravidla mezinárodní spolupráce, harmonizace trestního práva a usnadnění vyšetřování
- převzata do českého práva včetně způsobu zajišťování elektronických důkazů
Jaká judikatura a metodiky se uplatňují v praxi kyberkriminality?
a) metodické pokyny Policie ČR, státních zástupců a soudů k vyšetřování kybernetických trestných činů.
b) postupy pro digitální forenzní analýzu.
c) doporučení evropských institucí (např. ENISA, Europol EC3).