Cílem diplomové práce je se seznámit s problematikou kybernetické kriminality a uvést do problematiky vyšetřování kybernetické kriminality. Dále bylo cílem vytvořit stručnou metodiku pro vyšetřovatele trestné činnosti v kyberprostoru. Diplomová práce je rozdělena na část teoretickou a praktickou. V teoretické části jsou popsány základní pojmy, jak z hlediska kyberprostoru, počítačových systémů a síťové architektury, tak z hlediska kriminalistiky a kyberkriminality. V praktické části se zaměřuji na praktické použití a základní postupy, které se aplikují při ohledání místa kybernetického trestného činu a tím pomoci vyšetřovateli se orientovat v této problematice a získat věrohodné digitální důkazy.
Annotation in English
The aim of the diploma thesis is to get acquainted with the issue of cybercrime and to introduce the issue of cybercrime investigation. Furthermore, the aim was to create a brief methodology for cybercrime investigators. The diploma thesis is divided into theoretical and practical part. The theoretical part describes the basic concepts, both in terms of cyberspace, computer systems and network architecture, as well as in terms of crime and cybercrime. In the practical part, I focus on the practical use and basic procedures that are applied in the search for the place of cybercrime and thus help the investigator to orientate in this issue and obtain credible digital evidence.
computer crime, criminal offense, digital evidence
Length of the covering note
73
Language
CZ
Annotation
Cílem diplomové práce je se seznámit s problematikou kybernetické kriminality a uvést do problematiky vyšetřování kybernetické kriminality. Dále bylo cílem vytvořit stručnou metodiku pro vyšetřovatele trestné činnosti v kyberprostoru. Diplomová práce je rozdělena na část teoretickou a praktickou. V teoretické části jsou popsány základní pojmy, jak z hlediska kyberprostoru, počítačových systémů a síťové architektury, tak z hlediska kriminalistiky a kyberkriminality. V praktické části se zaměřuji na praktické použití a základní postupy, které se aplikují při ohledání místa kybernetického trestného činu a tím pomoci vyšetřovateli se orientovat v této problematice a získat věrohodné digitální důkazy.
Annotation in English
The aim of the diploma thesis is to get acquainted with the issue of cybercrime and to introduce the issue of cybercrime investigation. Furthermore, the aim was to create a brief methodology for cybercrime investigators. The diploma thesis is divided into theoretical and practical part. The theoretical part describes the basic concepts, both in terms of cyberspace, computer systems and network architecture, as well as in terms of crime and cybercrime. In the practical part, I focus on the practical use and basic procedures that are applied in the search for the place of cybercrime and thus help the investigator to orientate in this issue and obtain credible digital evidence.
computer crime, criminal offense, digital evidence
Research Plan
Vypracujte literární rešerši tématu vyšetřování kybernetické kriminality.
Nalezněte a analyzujte postupy řešení kyberkriminality.
Definujte obecné postupy vyšetřování kyberkriminality.
Navrhněte v praxi použitelnou metodiku.
Vyhodnoťte přínosy své práce a její reálnou použitelnost v praxi.
Research Plan
Vypracujte literární rešerši tématu vyšetřování kybernetické kriminality.
Nalezněte a analyzujte postupy řešení kyberkriminality.
Definujte obecné postupy vyšetřování kyberkriminality.
Navrhněte v praxi použitelnou metodiku.
Vyhodnoťte přínosy své práce a její reálnou použitelnost v praxi.
Recommended resources
JAŠEK, Roman a David MALANÍK. Bezpečnost informačních systémů. Zlín: Univerzita Tomáše Bati ve Zlíně, 2013, 1 online zdroj. ISBN 9788074543128. Dostupné také z: http://hdl.handle.net/10563/25821.
JIRÁSEK, Petr, Luděk NOVÁK a Josef POŽÁR. Výkladový slovník kybernetické bezpečnosti: Cyber security glossary. Třetí aktualizované vydání. Praha: Policejní akademie ČR v Praze, 2015. ISBN 9788072514366.
KOLOUCH, Jan. CYBERCRIME. Praha: CZ.NIC, z.s.p.o., 2016. Edice CZ.NIC. ISBN 978-80-88168-18-8. Dostupné také z: https://knihy.nic.cz/files/edice/cybercrime.pdf.
KOLOUCH, Jan a Pavel BAŠTA. CyberSecurity. Praha: CZ.NIC, z.s.p.o., 2019. CZ.NIC. ISBN 978-80-88168-31-7.
Recommended resources
JAŠEK, Roman a David MALANÍK. Bezpečnost informačních systémů. Zlín: Univerzita Tomáše Bati ve Zlíně, 2013, 1 online zdroj. ISBN 9788074543128. Dostupné také z: http://hdl.handle.net/10563/25821.
JIRÁSEK, Petr, Luděk NOVÁK a Josef POŽÁR. Výkladový slovník kybernetické bezpečnosti: Cyber security glossary. Třetí aktualizované vydání. Praha: Policejní akademie ČR v Praze, 2015. ISBN 9788072514366.
KOLOUCH, Jan. CYBERCRIME. Praha: CZ.NIC, z.s.p.o., 2016. Edice CZ.NIC. ISBN 978-80-88168-18-8. Dostupné také z: https://knihy.nic.cz/files/edice/cybercrime.pdf.
KOLOUCH, Jan a Pavel BAŠTA. CyberSecurity. Praha: CZ.NIC, z.s.p.o., 2019. CZ.NIC. ISBN 978-80-88168-31-7.
Enclosed appendices
-
Appendices bound in thesis
illustrations, graphs, schemes, tables
Taken from the library
No
Full text of the thesis
Appendices
Reviewer's report
Supervisor's report
Defence procedure record
Student v rámci obhajoby prezentoval výsledky své diplomové práce. Součástí obhajoby nebyla praktická ukázka. Po seznámení s posudky vedoucího (A) a oponenta (C) členové komise položili následující dotazy:
doc. Adámek: Jaká byla příčina neúspěchu první obhajovy vaší kvalifikační práce? Jaká procentuální část je nová?
prof. Dvořák: Komunikoval jste navrženou metodiku s odborníky z praxe? Byla metodika testována? Jaké centrum NATO se dané problematice věnuje? Kdo by danou metodiku certifikoval? Jak probíhá nahlášení kybernetického útoku u Policie ČR?
dr. Valouch: Kde je va vaší kvalifikační práci zmíněna metodika? Co z toho je vaše původní práce a co je převzané?
dr. Navrátil: Nemáte kompletní seznam zkratek. Co znaméná zkratka Wi-Fi, kterou používáte?
dr. Tomášková: Proč máte dvojí číslování literatury v seznamu zdrojů?
dr Maláník: Z jakého zdroje máte základní kriminalistické otázky?
Oponent měl následující otázky:
U hashovacích algoritmů chybí ty modernější, můžete rozvést. Do jaké míry se ještě využívá MD5?
Co je vaším přínosem v metodice, oproti běžně používané?
Zabýváte se (nebo se hodláte zabývat) kybernetickou kriminalitou profesně?
Student zodpověděl na všechny otázky komise i oponenta. Práce byla doplněna podle připomínek komise a student byl schopen ve své prezentaci obhájit své názory a výsledky kvalifikační práce na pouze dostatečné úrovni.