2. Pojem kybernetické trestné činnosti a pojmy související

2.3. Kybernetický útok (Cyber attack)

Prosise a Mandiva charakterizují tzv. „počítačovou bezpečnostní událost“ (kterou lze chápat jako počítačový útok či počítačový trestný čin), jako nezákonnou, nepovolenou, neautorizovanou, nepřijatelnou akci, která zahrnuje počítačový systém či počítačovou síť. Tato akce může být zaměřena například na krádež osobních údajů, spam či jiné obtěžování, zpronevěru, šíření či držení dětské pornografie aj.[1]

Jirásek a kol. definují kybernetický útok, jako: Útok na IT infrastrukturu za účelem způsobit poškození a získat citlivé či strategicky důležité informace. Používá se nejčastěji v kontextu politicky či vojensky motivovaných útoků.“[2]

Takovéto vymezení kybernetického útoku by bylo značně zužující a nepostihující všechny negativní aktivity uživatelů kyberprostoru[3], zejména z toho důvodu, že kumulativně slučuje podmínky poškození IT a získání informací. Kybernetickým útokem přitom může být i jednání v podobě sociálního inženýrství, kde je jediným cílem získat informace, či naopak útok DoS, či DDoS, kde může být jediným cílem potlačení (tedy nikoliv poškození) funkčnosti jednoho či více počítačových systémů, případně poskytovaných služeb.

Na základě výše uvedeného je tedy možné kybernetický útok[4] definovat jako jakékoli protiprávní jednání útočníka v kyberprostoru, které směřuje proti zájmům jiné osoby. Tato jednání nemusí mít vždy podobu trestného činu, podstatné je, že narušují běžný způsob života poškozeného. Kybernetický útok může být dokonán, stejně jako může být ve stádiu přípravy či pokusu.[5]

Kybernetický trestný čin musí být zároveň kybernetickým útokem, avšak ne každý kybernetický útok musí být trestným činem. Řadu kybernetických útoků je, i díky absenci trestněprávní normy, možné subsumovat pod jednání, které bude mít povahu správněprávního, či občanskoprávního deliktu, případně se nemusí jednat o jednání, které je postižitelné jakoukoli právní normou (může jít např. pouze o nemorální či nechtěné jednání).

Úspěšnost kybernetického útoku typicky spočívá v porušení některého z prvků, které tvoří kybernetickou bezpečnost (lidé, procesy a technologie). Tyto prvky je třeba uplatňovat, případně modifikovat v průběhu celého jejich životního cyklu. Zejména jde o prevenci, detekci a rekci na útok.[6] Bezpečnost IT, informací a dat je také přímo závislá na repektování principů  „C“ „I“ „A“.


Obrázek 8 - Prvky kybernetické bezpečnosti

Pokud chceme definovat pojem kybernetický útok, je vhodné využít i definice, které vyplývají ze zákona č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti).[7] Tento zákon totiž definuje v § 7 pojmy kybernetická bezpečnostní událost a kybernetický bezpečnostní incident. Kybernetickou bezpečnostní událostí je „událost, která může způsobit narušení bezpečnosti informací v informačních systémech nebo narušení bezpečnosti služeb anebo bezpečnosti a integrity sítí elektronických komunikací.“ De facto jde o událost bez zatím reálného negativního následku pro daný komunikační nebo informační systém, ve své podstatě se jedná pouze o hrozbu, která však musí být reálná.

Kybernetickým bezpečnostním incidentem je „narušení bezpečnosti informací v informačních systémech nebo narušení bezpečnosti služeb anebo bezpečnosti a integrity sítí elektronických komunikací v důsledku kybernetické bezpečnostní události.“ Kybernetický bezpečnostní incident tak představuje samotné narušení bezpečnosti informací v informačních systémech nebo narušení bezpečnosti služeb anebo bezpečnosti a integrity sítí elektronických komunikací, tj. narušení informačního nebo komunikačního systému s negativním dopadem.




[1] PROSISE, Chris a Kevin MANDIVA. Incident response & komputer forensic, second edition. Emeryville : McGraw-Hill, 2003, s. 13

Srov. dále CASEY, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet, Second Edition. London: Academic Press, 2004, s. 9 a násl.

[2] JIRÁSEK, Petr, Luděk NOVÁK a Josef POŽÁR. Výkladový slovník kybernetické bezpečnosti. [online]. 2. aktualiz. vyd. Praha: AFCEA, 2015, s. 59. Dostupný online: http://afcea.cz/cesky-slovnik-pojmu-kyberneticke-bezpecnosti/

[3] V uvedené definici chybí zejména vymezení jakékoliv jiné motivace útočníka, než té, která spočívá ve …způsobení poškození či zisku strategicky důležitých informací. Jako příklad, který tato definice nepostihuje, lze uvést ekonomicky motivované útoky, jejichž počet v současnosti dramaticky roste.

[4] Od pojmu kybernetický útok je třeba odlišit pojem bezpečnostní incident, který představuje narušení bezpečnosti IS/IT a pravidel definovaných k jeho ochraně (bezpečnostní politika).

[5] Např. útok virem Conficker, který vytvořil Botnet. Tím byl útok dokonán. Otázkou však zůstává, k jakým účelům bude tato síť případně využita (může se jednat o přípravu daleko vážnějšího kybernetického útoku).

[6] Blíže viz SVOBODA, Ivan. Řešení kybernetické bezpečnosti. Přednáška v rámci CRIF Academy. (23. 9. 2014)

[7] Dále jen zákon o kybernetické bezpečnosti či ZKB.