Specifika trestního řízení kybernetických TČ Flashcards

(45 cards)

1
Q

Jaké je specifikum oznámení TČ u kyberkriminality z hlediska oběti?

A

osoba často neví, že se stala obětí TČ (např. spyware = typ malwaru, do počítače se instaluje neoprávněně bez vědomí uživatele a chová se zde jako „špión“ | keylogger = typ malwaru, který zaznamenává pohyby uživatele na klávesnici)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Kdo může podat oznámení o spáchání kybernetického TČ (/TČ spáchaného pomocí kyberprostoru)?

A

jednotlivec, firma, ale i poskytovatel služby

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Může policie na vlastní popud zahájit úkony trestního řízení, pokud se o kyber TČ dozví z jiných zdrojů (darknet, info ze zahraničí)?

A

ano může

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Kam se typicky oznamuje kybernetická TČ?

A

NÚKIB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Spolupráce s … (4 body) je dalším specifikem trestního řízení kyber TČ?

A

a) poskytovatelé služeb (email, cloud, ISP)
b) zahraniční spolupráce (Europol, Interpol)
c) CERT/CSIRT týmy
d) soukromý sektor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Jaká je povinnost poskytovatelů služeb v rámci trestního řízení?

A

spolupracuje se s nimi, protože musí musí uchovávat a předat logy (IP adresy, časy přihlášení apod.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Jak mohou v trestním řízení figurovat CERT/CSIRT týmy?

A

spolupráce při detekci a analýze incidentu, upozornění na zranitelnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Jak může v trestním řízení pomoci spolupráce se soukromým sektorem?

A

spolupráce s firmami z oblasti IT bezpečnosti při analýze malware, phishingových útoků apod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Jak figuruje v trestním řízení “bitová kopie”?

A
  • klíčová při zajišťování digitálních důkazů, které musí proběhnout rychle a nedestruktivně
  • využívá se bitová (forenzní) kopie celého nosiče bit po bitu, včetně volného místa a smazaných dat

Používá se např. nástroj FTK Imager, EnCase, X-Ways apod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Co se děje s originálním médiem po zajištění a na čem se provádí analýza?

A

originál se po zajištění uchovává neporušený, analýza probíhá na kopii

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Jak probíhá protokolace úkonů u kybernetických TČ?

A

používá se tzv. chain of custody (přesná evidence kdo, kdy, jak se důkazu dotkl) - protože důkazní hodnota může být zpochybněna, pokud není jasné, kdo s daty manipuloval

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Znalci z jakých oborů se využívají u kyber TČ a co posuzují?

A

IT bezpečnost, kybernetika, digitální forenzika

posuzují způsob útoku, původ dat, funkčnost malwaru, dešifrování obsahu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

V jakých případech dochází k zapojení mezinárodních expertů a specializovaných pracovišť?

A

u složitějších útoků (např. ransomware, APT skupiny) bývá nutné zapojení mezinárodních expertů nebo specializovaných pracovišť (např. AFCEA, AVAST, ESET)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Jaké existují kybernetické TČ?

A

rozdíl od TČ, které lze spáchat v kyberprostoru:
a) neoprávněný přístup k počítačovému systému a nosiči informací
b) opatření a přechovávání přístupového zařízení a hesla
c) poškození záznamu v počítačovém systému
d) šíření poplašné zprávy prostřednictvím el. komunikací

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Co upravuje v oblasti kyberkriminality Trestní řád (č. 141/1961 Sb.)?

A

neobsahuje zvláštní část pro kyber, ale použití zvláštních vyšetřovacích prostředků, umožňuje zabezpečení elektronických důkazů (dat a nosičů informací), zásady mezinárodní spolupráce v oblasti trestního řízení

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Z jakých 3 hledisek je podstatný Zákon o KB, přestože neupravuje trestné činy a trestní řízení v oblasti kyber?

A
  1. prevence kyber hrozeb
  2. povinnosti subjektů KII apod.
  3. role NÚKIBu
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Jak je mezinárodně upravena kyberkriminalita?

A

Úmluva o kyberkriminalitě (Budapešťská úmluva) - pravidla mezinárodní spolupráce, harmonizace trestního práva a usnadnění vyšetřování
- převzata do českého práva včetně způsobu zajišťování elektronických důkazů

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Jaká judikatura a metodiky se uplatňují v praxi kyberkriminality?

A

a) metodické pokyny Policie ČR, státních zástupců a soudů k vyšetřování kybernetických trestných činů.
b) postupy pro digitální forenzní analýzu.
c) doporučení evropských institucí (např. ENISA, Europol EC3).

20
Q

Jaký útvar Policie ČR vyšetřuje kybernetickou kriminalitu?

A

oblast spadá v ČR primárně do působnosti Služby kriminální policie a vyšetřování Policie ČR. -> od 2023 nový samostatný útvar s celostátní působností - Národní centrála proti terorismu, extremismu a kybernetické kriminalitě

21
Q

Jak se nazývá nejdůležitější platforma pro mezinárodní spolupráci při vyšetřování a potírání (nejen) kyberkriminality?

A

Eurojust (Agentura Evropské unie pro justiční spolupráci v trestních věcech | European Union Agency for Criminal Justice Cooperation)

22
Q

Podílí se Vojenské zpravodajství na detekci a potírání kyberkriminality?

A

ano -> 2021 novela Zákona o vojenském zpravodajství -> umožňuje za splnění zákonných podmínek provádět cílenou detekci kybernetických útoků a hrozeb majících původ v zahraničí a směřujících proti důležitým zájmům státu

23
Q

Jaké údaje z počítače napomáhají vyšetřovatelům při vyšetřování kyberkriminality?

A

provozní a lokalizační údaje (např. IP adresa), které povinně ze zákona uchovávají telekomunikační operátoři -> určení na jaké webové stránky podezřelý přistupoval, s kým komunikoval, a kde se u toho fyzicky nacházel

24
Q

Co je to IP adresa (Internet Protocol adress)?

A

unikátní identifikátor přiřazený každému zařízení připojenému k počítačové síti, který umožňuje zařízením komunikovat mezi sebou v rámci této sítě. IP adresa je číselný identifikátor, který je používán k doručování datových paketů na správné místo v sít

25
Co znamená "Data Retention"?
znamená uchovávání provozních a lokalizačních údajů výpočetní techniky
26
Jaké 2 překážky stojí v cestě účinnému vyhledávání a zajišťování důkazů kyberkriminality policií?
1. rigidní procesní úprava získávání elektronických důkazů jak v tuzemsku, tak i v zahraničí 2. disproporce mezi množstvím technicky schopných pachatelů kybernetické kriminality na straně jedné a IT specialistů v řadách orgánů činných v trestním řízení na straně druhé
27
Co je cílem budapešťské úmluvy o boji proti počítačové kriminalitě?
vytvoření prostoru, ve kterém je možné stíhat kybernetickou kriminalitu mimo hranice jednotlivých zemí
28
Jak vznikají provozní a lokalizační údaje?
odesláním e-mailu, surfováním v síti, stažením či sdílením souboru, přihlášením se na sociální síť
29
Co představuje při vyšetřování jednu z nejdůležitějších elektronických stop?
provozní a lokalizační údaje - mají charakter digitální stopy
30
Kde najdeme zákonnou definici provozních a lokalizačních údajů?
Zákon č. 125/2005 Sb., o elektronických komunikacích
31
Zákonná definice "provozních údajů"?
jakýkoliv údaj, zpracovávaný pro potřebu přenosu zprávy sítí elektronických komunikací nebo pro její účtování
32
Zákonná definice lokalizačních údajů?
jakékoliv údaje, které jsou zpracovávány zpracovatelem v síti elektronických komunikací nebo službou, která zpracovává elektronické komunikace, které určují zeměpisnou polohu telekomunikačního koncového zařízení uživatele veřejně dostupné služby elektronických komunikací
33
Jaká vyhláška upravuje uchovávání, způsob předávání a likvidaci provozních a lokalizačních údajů?
Vyhláška č. 357/2012 Sb., o uchovávání, předávání a likvidaci provozních a lokalizačních údajů
34
Jaké konkrétní provozní a lokalizační údaje se podle této vyhlášky např. uchovávají?
a) typ připojení b) tel. číslo nebo označení uživatele c) datum a čas zahájení a ukončení připojení k internetu d) adresa IP a číslo portu ze kterého bylo připojení uskutečněno e) MAC adresa
35
Co je to MAC (Media Access Control) adresa?
unikátní identifikátor (čísla a znaky), díky kterému jednoznačně rozpoznáte konkrétní zařízení (je například u každého síťového hardware, jako jsou ethernet nebo wi-fi karty) - např. 00:2C:11:1B:C8
36
Jaký je rozdíl mezi MAC a IP adresou?
MAC adresa zůstává stále stejná, například na rozdíl od IP adresy, která se automaticky mění
37
Kdo je to ISP?
poskytovatel internetového připojení
38
Po jakou dobu je ISP povinen podle zákona o elektronických komunikacích uchovávat provozní a lokalizační údaje zařízení?
6 měsíců
39
Nesplnění povinnosti uchovávat provozní a lokalizační údaje provozovatelem může vyústit v ... ?
správní delikt - přestupek (uložení pokuty až do výše 20 mil. Kč)
40
Jakou povinnost má (co se týče "údajů") ISP po uplynutí 6 měsíců?
zlikvidovat je způsobem, který trvale znemožní jejich obnovení, a který provede dle technicko-organizačního předpisu
41
Jak se vyjádřil ústavní soud k využívání "data retention" v trestním řízení?
použití vyžádaných údajů ze strany obecných soudů musí být podmíněno zkoumáním proporcionality zásahu z hlediska zásahu do práva na soukromí v každém individuálním případě + musí být dále zohledněna závažnost TČ
42
Kde je upraveno předávání provozních a lokalizačních údajů při vyžádání Policií ČR?
Zákon č. 273/2008 Sb., o Policii ČR (§ 66 odst. 3)
43
Jak musí podle zákona proběhnout předání provozních a lokalizačních údajů při vyžádání Policií ČR?
povinné osoby jsou žádosti povinny vyhovět bez zbytečného odkladu a ve formě a rozsahu stanovené ve Vyhlášce č. 357/2012 Sb., o uchovávání a předávání provozních a lokalizačních údajů
44
Podle zákona je Policie povinna žádat o poskytování údajů pouze jakým způsobem?
takovým způsobem, který do 5 let od požádání umožní identifikovat (1.) příslušný útvar nebo konkrétního policistu, který žádal a (2.) účel, za jakým k dožádání údajů došlo
45