informatika - seminarski.docx
TRANSCRIPT
S A D R Ž A J
1.U V O D................................................................................................................................................2
2. SAJBER KRIMINAL NAČELA I DJELOVANJE...........................................................................................3
2.2. Temeljna načela Sajber kriminala................................................................................................4
2.3.Karakteristike Sajber kriminala.....................................................................................................6
2.4. Pojavni oblici Sajber kriminala.....................................................................................................7
2.5. Međunarodni akti i krivično materijalni i krivično procesni standardi za borbu sa sajber kriminalom.........................................................................................................................................7
2.6. Kompjuterski kriminalitet u drugim zemljama – zakonska određenost.......................................8
2.7. Kompjuterske krađe..................................................................................................................10
2.8. Kompjuterske prevare...............................................................................................................10
2.9. Kompjuterski terorizam i sabotaže............................................................................................11
2.10. Upadi u sistem.........................................................................................................................12
3.FORENZIKA........................................................................................................................................13
3.1.Pojam forenzika, istorijski razvoj forenzike................................................................................13
3.2.Kompjuterska forenzika – široki aspekti primjene......................................................................14
3.3. Kompjuterska/digitalna forenzika.............................................................................................14
3.4.Forenzika u agencijama za sprovođenje zakona.........................................................................15
3.5. Forenzika u korporativnim istragama........................................................................................17
3.6. Forenzika u financijskim institucijama.......................................................................................17
4. Z A K LJ U Č A K.................................................................................................................................18
5.REFERENCE........................................................................................................................................19
1
1.U V O D
Sajber kriminal (engl. Cyber crime) predstavlja oblik kriminalnog ponašanja,kod koga se
korištenje kompjuterske tehnologije i informacionog sistema ispoljava kao način izvršenja
krivičnog djela, gdje se kompjuter ili računarska mreža upotrebljavaju kao sredstvo ili cilj
izvršenja. Kompjuteri i kompjuterska tehnologija se mogu zloupotrebljavati na razne načine,
a sam kriminalitet koji se realizuje pomoću komjutera može imati oblik bilo kog vida
kriminaliteta, kao što su krađe, utaje pronevjere dok se podatci koji se neovlašteno pribavljaju
zloupotrebom kriminalnog sistema mogu na razne načine koristiti za sticanje protivpravne
koristi.
Može se konstatovati da je sajber kriminal takav oblik kriminalnog ponašanja kod koga
sajber okruženje u kome su kompjuterske mreže pojavljuju kao sredstvo, cilj, dokaz ili
okruženje izvršenja krivičnog djela1
Forenzika je naziv za primjenu širokog spektra znanstvenih grana za utvrđivanje činjenica u
sudskim ili upravnim postupcima. Izraz dolazi od latinskog pridjeva forensis ("pred
forumom", odnosno "pred sudom")2
Kako je kriminalistička tehnika oblast kriminalistike koja najbrže mijenja svoj oblik, odnosno
na njenom polju se najbrže dolazi do pragmatičnih saznanja koja traže svoju verifikaciju na
terenu, tako se i pisani izvori u kojima ona o tome svjedoči, prilagođavaju i ne zadržavaju kao
sveupotrebljivi.
1 http://sr.wikipedia.org/wiki/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB
2 http://hr.wikipedia.org/wiki/Forenzika
2
2. SAJBER KRIMINAL NAČELA I DJELOVANJE
U današnjem svijetu informacijske sigurnosti sve se više susrećemo s pojmom sajber (cyber,
cyber kriminal, cyber sigurnost i slično).
Pojam «sajber» u smislu informacijske sigurnosti prvo se pojavljuje u vojnoj terminologiji i to
u smislu predviđanja budućih oblika ratovanja. U ranim 90-im godinama grupa autora na čelu
sa Williamom S. Lindom3 spomenula je pojam generacijskog ratovanja u članku „Promjenjivo
lice rata: put prema četvrtoj generaciji“. U tom djelu, «cyberwar» se definira kao konflikt
znanja na vojnoj razini, odnosno, ratovanje informacijama ili obavještajno ratovanje. Kao što
je već moguće zaključiti prema definiciji, «cyberwar» u svojim idejnim začecima odnosio se
na provođenje vojnih operacija koje se temelje na informacijama, a s ciljem
onesposobljavanja ili uništavanja protivničkih informacijskih i komunikacijskih sustava.
Cyberwar je okarakteriziran kao rat visoke tehnologije, posebice u području komunikacije i
obavještajne djelatnosti, a zahtijeva da vojska funkcionira kao međusobno povezana mreža, a
ne kao institucionalna hijerarhija. Jednostavnije rečeno, cyberwar je nastao kao treća
generacija ratovanja koja je postala značajno smrtonosnija kroz korištenje informacijske
tehnologije.
Temeljem toga, sve prisutni izraz «cyberspace» koristi se kao naziv za globalnu mrežu
međuovisne informacijske tehnološke infrastrukture, telekomunikacijskih mreža i računalnih
sustava. Prvenstveno “cyberspace” opisuje tijek digitalnih podataka kroz mrežu međusobno
spojenih računala.
«Cyber Warfare» ili kibernetičko ratovanje u proteklih nekoliko godina preraslo je u izuzetno
veliko područje izučavanja najvećih svjetskih stručnjaka u području sigurnosti.
Cilj napada u kibernetičkom ratu može biti širenje štetnih virusa, izazivanje pada mrežnih
sistema, uništavanje podataka, prikupljanje obavještajnih podataka i širenje dezinformacija,
kao i ometanje zapovijedanja, nadzora, veza, prijenosa podataka, navigacije, logističke
podrške i operacija. Nakon probijanja sigurnosnih postavki na jednom računalu unutar mreže,
jednostavno se može infiltrirati na ostale sisteme unutar te mreže. Sljedeći korak je
preuzimanje nadzora nad cjelokupnom mrežom.
3 američki ratni stručnjak
3
Sajber kriminal očituje se kroz «hakiranje», (krađu podataka i informacija ), a u svrhu
provedbe sabotaže i špijunaže te kao takvo predstavlja ozbiljno ugrožavanje informacijske
sigurnosne organizacije.
Stručnjaci iz područja informacijske sigurnosti definiraju sajber kriminal kao „postupk i
radnju pojedinca/organizacije/države koji osiguravaju prodor u računalne i ostale mrežne
sisteme, a u svrhu izazivanja štete drugome, ili osiguravanje vlastite financijske ili druge
koristi„
Sajber operacije mogu se podijeliti na:
1. Računalni Mrežni Napad (eng. Computer Network Attack- CNA),
2. Računalna Mrežna Obrana (eng. Computer Network Defense- CND )
3. Računalna Mrežna Eksploatacija ( eng. Computer Network Exploitation – CNE)
2.2. Temeljna načela Sajber kriminala
Šira definicija Sajber kriminala uzima u obzir društvene, sociološke i ekonomske aspekte. U
tom smislu se Sajber kriminal može podijeliti u sljedeće kategorije:
Interpersonalne operacije, koje obuhvaćaju nanošenje štete pojedincima. Pri tome se
podrazumijevaju svi oblici uznemiravanja, gubitak privatnosti, krađa osobnih
podataka, i dr.;
Interkorporativne operacije, koje obuhvaćaju napade na državne i poslovne institucije.
Pri tome se misli na krađu računalnih resursa (hardwere, softwere, servisne usluge) te
krađu informacija u cilju industrijske špijunaže i dr.;
Internacionalne operacije, koje se provode zbog destabilizacije društva i ekonomije.
One se odnose na terorističke napade, međudržavnu ekonomsku špijunažu, i dr.
Kibernetičko ratovanje ima više faktora koji se ujedno mogu tretirati kao njegovi
konstitutivni elementi.
4
To su:
prikupljanje informacija,
zaštita informacija,
odbijanje neprijatelja,
upravljanje informacijama i
distribucija informacija.
Prikupljanje informacija predstavlja inicijalnu aktivnost ili podsistem, za ulaz podataka u
neku organizaciju (vojnu ili civilnu), iz vanjskih ili unutrašnjih izvora. Osnovne karakteristike
ovih podataka su kvantitet (kompletnost), kvalitet (točnost ili ispravnost) i ažurnost. Podaci
koji ulaze u organizaciju mogu biti poslovni podaci organizacije, marketinške analize, državni
statistički podaci, ili vojni podaci o stanju borbenih sredstava, izvidnički podaci i slično. Zbog
svog značaja za funkcioniranje organizacije, sustavi i aktivnosti za prikupljanje podataka su
vrlo izloženi neprijateljskom djelovanju pri informatičkom ratovanju.
Zaštita podataka mora osigurati podatke od dvije temeljne prijetnje:
kompromitiranje i
uništavanje.
Kompromitiranje podataka obuhvaća postupak nasilnog preuzimanja podataka koji su
vlasništvo neke organizacije.
Uništavanje podataka predstavlja gubitak ovih podataka ili gubitak pristupa podacima i to kao
rezultat neprijateljskog djelovanja.
Sajber sigurnost obuhvaća mjere i standarde sigurnosti koji su iznad standardne zaštite
podataka i odnosi se na aktivno djelovanje na ciljne sustave za prikupljanje podataka. U tu
svrhu provode se dvije vrste operacija: direktni napadi na ciljne informacijske sisteme te
slanje pogrešnih informacija u ove sisteme u cilju obmane te navođenja suprotne strane na
poduzimanje akcija koje nisu u njegovu korist.Upravljanje podacima i informacijama u nekoj
organizaciji predstavlja važnu komponentu Cyber Warfare-a. Postoji više čimbenika ovog
procesa, od kojih je najvažniji:
5
izbor i uvođenje informacijskih tehnologija
definiranje i primjena kvalitetnih metoda za kontrolu informacija
pravilna organizacija informacijskih sustava.
Distribucija informacija obuhvaća prijenos podataka od mjesta prikupljanja do mjesta pohrane
ili upotrebe. Brzina i pouzdanost ovog procesa utiče na upotrebljivost podataka i na
sposobnost organizacije da pravodobno odgovori na događanja u okružju. Sa aspekta
kibernetičkog ratovanja, sistem distribucije podataka često je jedan od primarnih ciljeva i
može predstavljati ulaznu tačku u cjelokupni informatičko-informacijski sistem.
U slučaju napada na neku organizaciju ili računalno informacijski sistem, odgovor na napad
ovisi o vrsti napadača. Napadač koji izvodi Sajber operaciju može biti:
pojedinac koji to radi iz zabave ili osobne koristi (haker),
profesionalac koji te poslove obavlja za konkurentsku organizaciju ili državu,
terorist ili specijalna teroristička organizacija koja napade izvodi iz ekonomskih ili
političkih razloga4
2.3.Karakteristike Sajber kriminala
Imajući sve to u vidu može se konstatovati da je sajber kriminal takav oblik kriminalnog
ponašanja kod koga je sajber prostor okruženje u kome se kompjuterske mreže pojavljuju kao
cilj, sredstvo/alat, dokaz i okruženje izvršenja krivičnog djela. Pri tome se pod sajber
prostorom podrazumjeva:
Vrsta “zajednice“ sačinjene od mreže kompjutera u kojoj se elementi tradicionalnog
društva nalaze u obliku bajtova 5 i bitova 6 , ili
„Prostor“ koji kreiraju kompjuterske mreže.
2.4. Pojavni oblici Sajber kriminala
Različiti dokumenti na različite načine klasifikuju pojavne oblike Sajber kriminala. Postoje
dvije sub kategorije sajber kriminala:
4 : www.svijetsigurnosti.com
6
1. Sajber kriminal u užem smislu podrazumjeva svako nezakonito ponašanje usmjereno
na elektronske operacije protiv sigurnosti kompjuterskih sistema i podataka koji se
njima obrañuju;
2. Sajber kriminal u širem smislu podrazumjeva svako nezakonito ponašanje vezano za
ili u odnosu na kompjuterski sistem i mrežu, uključujući i takav kriminal kakvo je
nezakonito posjedovanje, nuđenje i distribuiranje informacija preko kompjuterskih
sistema i mreža.5
Istim dokumentom su definisani i konkretni oblici ovog kriminaliteta u skladu sa preporukom
Savjeta Evrope i OECD-listom kriminala u užem smislu spadaju:
neautorizovani pristup kompjuterskom sistemu ili mreži kršenjem mjera sigurnosti;
oštećenje kompjuterskih podataka ili programa
kompjuterske sabotaže
neovlašteno presretanje komunikacijama u odajama kompjterskim mrežama i sistemima
mreža
kompjuterska špijunaža
Od dijela sajber kriminala u širem smislu najčešće se pojavljuju:
kompjuterski falsifikati;
kompjuterske krađe
tehničke manipulacije uređajima ili elektronskim komponentama uređaja
zloupotreba sistema plaćanja kao što su manipulacije i krađe elektronskih kreditnih
kartica ili korištenje lažnih šifri u nezakonitim finansijskim aktivnostima
2.5. Međunarodni akti i krivično materijalni i krivično procesni standardi za borbu sa sajber kriminalom
S obzirom na činjenicu da su globalne računarske mreže kreirale brojne mogućnosti za pojavu
novih oblika kriminala i profila njegovih izvršilaca.Pojedinci i grupe koristeći brojnost
korisnika globalnih mreža i njihovu otvorenost i neregulisanost gotovo nesmetano djeluju u
sajber prostoru čineći brojna krivična djela sa brojnim negativim posljedicama i ogromnim
materijalnim gubicima. Praksa je pokazala da je sajber kriminal veoma teško otkriti u
momentu njegovog činjenja pogotovo sa pravnim alatima koje daju nacionalna
zakonodavstva. I pored toga što je pred međunarodnom zajednicom dugi niz godina bili 5 http://pravosudje.ba/vstv/faces/pdfservlet;jsessionid=d740751503b9f050afe655ea08e6d17ddc0412e00b660550df17d03959a09f65.e34TbxyRbNiRb40Qb34MahuLaNv0?p_id_doc=20568
7
aktuelni ogromni izazazovi i prijetnje koje sa sobom nosi sajber kriminal ona je tek nakon niz
godina uz brojne kompromise napokon usaglasila sadržaj svojesvrsnog multilateralnog
sporazuma koji je posebno usmjeren na probleme sayber kriminala i isti je uobličen u
Konvenciju o sajber kriminalu.
2.6. Kompjuterski kriminalitet u drugim zemljama – zakonska određenost
Preventivne mjere često nisu dovoljne niti jedine mjere kojima se društvo suprotstavlja
nabujalim oblicima i vidovima kompjuterskog kriminaliteta. Zbog toga je logično da
savremena krivična zakonodavstva poznaju jedno ili više kompjuterskih krivičnih dijela za
koja propisuju različite sankcije.U Njemačkom krivičnom zakonu ne postoje kompjuterska
krivična djela, što ne znači da ova ponašanja nisu inkriminisana. U ovoj zemlji je 1986.
godine donesen poseban Krivični zakon za suzbijanje privrednog kriminaliteta koji obuhvata
niz kompjuterskih krivičnih djela.
Krivični zakon Austrije predviđa kompjutersko krivično djelo. Ono se zove oštećenje
podataka.
U Velikoj Britaniji je 1990. godine donijet poseban Zakon o zloupotrebi kompjutera. Ovaj
zakon predviđa niz krivičnih djela vezanih za zloupotrebu kompjutera i drugih informacionih
sistema za koju su propisane veoma stroge kazne. Krivični zakon Makedonije poznaje
kompjutersko krivično djelo pod nazivom Upad u kompjuterski sistem.U našem Krivičnom
zakonu postoji krivično djelo pod nazivom Upad u kompjuterski sistem. Krivični zakon
Republike Slovenije poznaje sljedeća krivična dela:
protivzakoniti ulaz u zaštićenu računarsku bazu podataka i
upad u računarski sistem.
Krivični zakon Republike Hrvatske poznaje krivično delo pod nazivom. Oštećenje i upotreba
tuđih podataka (koje se odnosi na automatski obrađene podatke ili računarske programe).
Krivični zakon Ruske federacije poznaje više kompjuterskih krivičnih djela u posebnoj glavi
koja nosi naziv: Krivična dela u sferi kompjuterske informacije.
Ovdje su propisana sljedeća krivična dela:
protivpravni pristup kompjuterskoj informaciji,
pravljenje, korišćenje i širenje štetnih računarskih programa i
8
povreda propisa o eksploataciji računara, računarskih sistema ili njihovih mreža.
Krivični zakon SRJ predviđa sljedeća krivična dela:oštećenje računarskih podataka i
programa,računarska sabotaža, računarska prevara, ometanje funkcionisanja sistema i mreže
za elektronsku obradu podataka i neovlašćeni pristup zaštićenom sistemu i mreži za
elektronsku obradu podataka.
Za onog ko neovlašćeno izbriše, ošteti, izmeni ili prikrije računarski podatak ili program,
predviđena je novčana kazna ili zatvor do jedne godine . Ako je ovim dijelom učinilac
prouzrokovao štetu velikih razmjera, kazniće se zatvorom od tri mjeseca do pet godina.
Različiti dokumenti na različite načine klasifikuju oblike kompjuterskog kriminaliteta. Na
desetom kongresu UN-a konstatovano je da postoji kompjuterski kriminalitet u širem i u užem
smislu. Kompjuterski kriminalitet u užem smislu se smatra kao svako nezakonito ponašanje
usmjereno na elektronske operacije sigurnosti kompjuterskih sistema i podataka koji se u
njima obrađuju. U širem smislu, kompjuterski kriminalitet se smatra kao svako nezakonito
ponašanje vezano za kompjuterski sistem i mrežu, uključujući i nezakonito posjedovanje,
nuđenje i distribuisanje informacija preko kompjuterskih sistema i mreža.
U istom dokumentu navedeni su i konkretni oblici ovog kriminaliteta.To su: neautorizovani
pristup kompjuterskom sistemu ili mreži kršenjem mjera sigurnosti; oštećenje kompjuterskih
podataka ili programa; kompjuterske sabotaže; neovlašteno presretanje komunikacija; i
kompjuterska špijunaža. Ovi oblici uglavnom se ukrštaju, to jest, ne postoje samostalno.
Kompjuterski kriminalitet u širem smislu najčešće se pojavljuje u sledećim oblicima:
kompjuterski falsifikati, kompjuterske krađe, tehničke manipulacije uređajima ili elektronskim
komponentama uređaja, zloupotrebe sistema plaćanja kao što su krađe elektronskih kreditnih
kartica ili korišćenje lažnih šifri u nezakonitim finansijkim aktivnostima.
Evropska konvencija o kompjuterskom kriminalitetu predviđa četiri grupe djela. Te grupe su:
djela protiv povjerljivosti, integriteta i dostupnosti kompjuterskih podataka i
sistema (nezakoniti pristup, presretanje, uplitanje u podatke,korišćenje uređaja,
programa);
djela vezana za kompjutere(falsifikovanje i krađe);
9
djela vezana za sadržaje (najčešće se javlja u obliku dječije pornografije a obuhvata
posjedovanje, distribuciju, transmisiju, čuvanje ili činjenje dostupnim ovih
materijala);
djela vezana za kršenje autorskih i srodnih prava.
Kompjuterski kriminalitet može biti politički (sajber špijunaža, haking, sajber sabotaža,
sajber terorizam, sajber ratovanje), ekonomski (sajber prevare, haking, krađa internet
usluga i vremena, piratstvo softvera, mikročipova i baza podataka, sajber industrijska
špijunaža, prevarne internet aukcije), proizvodnja i distribucija nedozvoljenih i štetnih
sadržaja (dječija pornografija, pedofilija, vjerske sekte, širenje rasističkih i nacionalističkih
ideja i stavova, zloupotreba žena i djece, manipulacija ljudskim organima, oružjem i drogom)
i povrede sayber privatnosti (nadgledanje elektronske pošte, spam, prisluškivanje i
snimanje).
2.7. Kompjuterske krađe
Krađe zauzimaju značajno mjesto u oblasti kompjuterskog kriminaliteta a najznačajnija je
krađa identiteta. Na taj način kradljivci identiteta mogu da otvore račune u bankama,
obavljaju kupovinu, a u zemnljama u kojima su automatizovane servisne usluge za građane
mogu da dobiju certifikate o rođenju, pasoš, kredit i sl., i to sve u ime osobe čiji identitet
koriste. Tako kradljivac identiteta može žrtvu opteretiti finansijski ili joj može stvoriti
kriminalni dosje. Ono što je karakteristično za žrtvu, je to da ona ne zna da se njen identitet
koristi dok joj ne dođu računi za naplatu.
2.8. Kompjuterske prevare
Kompjuterske prevare se vrše u namjeri pribavljanja za sebe ili drugog protivpravne
imovinske koristi, s tim što se kod njih u zabludu ne dovodi neko lice kao kod obične prevare.
Ta zabluda se odnosi na kompjuter u koji se unose netačni podaci, ili se propušta unošenje
tačnih podataka, ili se na bilo koji drugi način računar koristi za vršenje prevare.
Kompjuterske prevare predstavljaju najrasprostranjeniji oblik kompjuterskog kriminaliteta.
Osnovna karakteristika prevara je njihova teritorijalna rasprostranjenost. Kompjuterski
prevaranti koriste prednost činjenice da prevara preko interneta ne zahtjeva pristup do nekog
sistema za isplatu, kao što to zahtjeva svaka druga vrsta prevara. Svako 44 sekunde neko
postane žrtva kompjuterskog kriminaliteta pošto se odluči da kupi robu sa čijim se
mogućnostima upozna preko interneta. Otkriveno je preko 1400 sumnjivih sajtova samo u
10
oblasti zdravlja što je rezultiralo podizanjem tužbi protiv nekih kompanija. Najčešći proizvodi
su pilule koje omogućavaju svojim korisnicima da piju piva koliko žele, a da se ne ugoje,
tečnost koja masnoću iz tkiva tokom spavanja pretvara u mišiće, magneti protiv nesanice i sl.
U periodu od juna do avgusta 1994. u osamnaest upada, Vladimir Levin iz Petrograda,
izvukao je preko 10 miliona dolara iz sistema Citybank. Naredne godine je uhapšen u
Londonu, 1997. je izručen američkim vlastima, a u avgustu 1997.g. je osuđen na 36 mjeseci
zatvora i kaznu od 250.000 dolara. Kevin Mitnik u SAD je uhapšen i osuđen 1995. g. za
falsifikovanje 20.000 brojeva kreditnih kartica. Čak su i pet gospođa starijih od 50 godina,
službenici Zavoda za penzije u Francuskoj, prebacile na svoje račune 6 miliona franaka kao
penzije za osobe koje su već odavno umrle.
2.9. Kompjuterski terorizam i sabotaže
Kompjuterske sabotaže se sastoje u uništenju ili oštećenju kompjutera i drugih uređaja za
obradu podataka u okviru kompjuterskih sistema, ili brisanju, mijenjanju, odnosno
sprečavanju korišćenja informacija sadržanih u memoriji informatičkih uređaja. Najčešći
vidovi su oni koji štetno djeluju na određene programe koji imaju funkciju čuvanja podataka.
Teroristi u novije vrijeme sve više napuštaju klasične terorističke akte i prelaze na
kompjuterski terorizam, koji je veoma efikasno sredstvo u rukama terorista jer im omogućava
načine djelovanja o kojima ranije nisu ni sanjali. Do sada su teroristima nedostajali
odgovarajući talenti i vještine za računare ali se u današnje vrijeme koriste veoma razvijenom
tehnikom i tehnologijom. Stalno postavljaju nove web stranice na kojima propagiraju svoje
ideje. Može se reći da je kompjuterski terorizam u stalnom razvoju i da će se on sve više
javljati u budućnosti.
2.10. Upadi u sistem
U današnje vrijeme, hakere uglavnom motiviše profit. Zbog toga oni vrše brojne upade u
sisteme. Konačan ishod tipičnog preuzimanja kontrole nad računarom od strane hakera mogao
bi da bude slučaj da je sa vašeg računara ili servera poslato na desetine hiljada poruka sa
reklamnim ili kompromitujućim sadržajem na razne adrese, ili je preko vašeg servera prodato
brdo zabranjenih proizvoda i informacija. Ovakva krivična djela danas se brzo otkrivaju a trag
pošiljaoca konačno vodi do vašeg računara.
11
U svijetu se odvija hakerska trka, u kojoj se dnevno "proizvodi" oko 30 novih mogucnosti da
se upadne u sistem. Procenjuje se da trenutno postoji više od 4.500 načina "provale", čiji broj
raste u zavisnosti od novih produkata koji se pojavljuju na tržištu. Stoga ne postoji 100%
siguran bezbednosni sistem, kako se to lansira u marketinškim porukama, ali je moguće rizike
svesti na minimum. Ključna greška menadžera na Zapadu bila je pretjerana žurba da se prati
svaki novi trend u ovoj oblasti, ne analizirajući dovoljno šta su njihovi poslovni prioriteti u
korišćenju novih tehnologija, a time i realne potrebe. Posljedica je to da je informatička
infrastruktura u preduzećima, koja često sadrži i po nekoliko hiljada servera, građena zbrda-
zdola i sa mnoštvom intervencija, što je dovelo do toga da većina menadžera i ne zna šta se
sve nalazi u mrežama kompanije. Zato su sada primorani da, ukoliko žele da racionalnije
investiraju i uspostave efikasniju kontrolu bezbjednosnog sistema, pristupe reviziji cjelokupne
mreže. Pojedinačni napadi na Web lokacije su prilično uobičajeni, za razliku od masovnih
napada koji su dosta rijetki. Ipak, prošle godine zabilježen je slučaj napada na više od 1000
Web lokacija u Danskoj, a nepoznati napadači su ostavili poruke u kojima su protestvovali
protiv kontroverznih karikatura proroka Muhameda. Sličan napad na kineske Web lokacije
zabilježen je 2001. godine nakon što su lovački avioni kineske vojske primorali na spuštanje
špijunski avion vojske SAD.
Borba protiv kompjuterskog kriminala zasniva se napreventivnim i represivnim mjerama
represivne operativno-taktičke mjere su iste kao i kod drugih vidova kriminaliteta.
Najbolja moguća zaštita od različitih oblika kriminalnih aktivnosti koje se definišu kao sajber
kriminal je da korisnici imaju makar osnovna predznanja o potencijalnim opasnostima koje
vrebaju te načinima na koji mogu da se zaštite.
Preventivnim mjerama treba obezbediti:
Identifikaciju mogućih napada na kompjuter i njihovu klasifikaciju sa aspekta
verovatnoće realizacije, objekta napada,načina i posljedica realizacije;
Izbor i postavljanje određenih mehanizama zaštite;
Odžavanje, provjeru i unapređenje postavljenog mehanizma zaštite
Tajnost podataka (Povjerljivost ), ostvaruje se šifriranjem, odnosno upotrebom kriptografskih
algoritama.Vjerodostojnost, autentifikacija (Autentičnosti ), tj.provjeravanje identiteta kojim
12
se korisnik predstavlja. Ovo se vrši na razne načine: PIN -om (Ličnim identifikacionim
brojem), lozinkom ,biometrijske metode (Otisak prsta i dr.),smart kartic, integritet podataka
(Integritet) obezbjeđivanje razmene finansijskih i drugih podataka između banke
3.FORENZIKA3.1.Pojam forenzika, istorijski razvoj forenzike
Forenzika je nauka koja kao osnovni alat koristi posmatranje i tumačenje fizičkih dokaza a
sve u cilju razrešavanja krivičnih djela. Forenzička nauka uključuje sebi sljedeća područja
sličnosti kao što su: kriminalistika, patologija, biologija, toksikologija, forenzička
stomatologija, forenzička antropologija, forenzička psihijatrija...ostali delovi se razvijaju na
grane kao što su geologija i mikroskopija. Forenzička nauka nastala je sredinom devetnaestog
veka. U početku, zbog nedostatka razvoja nauka kao što su medicina, hemija, i biologija,
istraživanje dokaza kao i sumnjivih smrti koje su nastale trovanjem bilo je subjektivno i to je
u velikoj meri dovelo do velikih nedoumica tokom suđenja. Odeljenja za identifikaciju su se
razvijala paralelno sa povećanjem kriminala. U početku nadležna odeljenja za identifikaciju
koristila su Bertillon’s metodu identifikacije koja se temeljila na antropološkom merenju
podržana fotodokumentacijom, Bertillon’s tehnika kasnije je zamenjena daleko tačnijom
tehnikom otisaka prstiju. Razvoj je tekao u 4 faze i to: - pojavljuje se fotografija u mobilnom
obliku, njen razvoj omogućio je da se ona primeni na mestu krivičnog dela ali isto tako i u
laboratorijama; - posebno se razvila hemija kao nauka i to prvenstveno u Nemačkoj, pa sa
njenim razvojem koristile su se u velikoj meri nove metode i instrumenti za analizu hemijskih
dokaza, biološkog materijala, kao i otrova u telu kod neprirodnih smrti; -primenjivanje
mikroskopa za proučavanje dokaza, tragova, tkiva bilo životinjskog ili biljnog porekla
dodatno je olakšalo rad; -razvila se i patologija i to je predstavljalo veliki napredak u znanju, s
obzirom da se zahvaljujući tom znanju obezbedila mogućnost da se uspešno obave obdukcije
u slučaju neprirodne smrti kao i da se dobiju precizni podaci analizama odgovarajućih
uzoraka. Povezanost forenzike sa sličnim naukama: Povezana je sa: Kriminalistikom – koja
podrazumeva rad u specijalnim, malim laboratorijama koje imaju odeljenja na kojima se
ispituju tragovi vatrenog oružja, eksploziva, na kojima se vrše i biološka ispitivanja, kao i
fizičke i hemijske analize. Potrebna je velika veština korišćenja mikroskopa koji je srce
kriminalističke laboratorije. U skorije vreme je razvijena specijalnost upoređivanja zvučnog
13
zapisa. U istraživanju minutnih dokaza u slučajevima nesreća koriste se instrumenti za
neutronsku analizu.
3.2.Kompjuterska forenzika – široki aspekti primjene
Kompjuterska forenzika je grana forenzičke nauke, koja se bavi legalnim metodama
prikupljanja i obradom digitalnih dokaza pohranjenih na računaru (ili drugom nosiocu
digitalnih podataka). Kompjuterskom forenzikom se ispituju svi mediji za pohranu i prenos
podataka u cilju pronalaženja i analiziranja dokumentacije ili drugih digitalnih dokaza, a
vezano za neke nelegalne aktivnosti. Danas je pojam kompjuterska forenzika prerastao u
digitalna forenzika , jer se pored računara kao sredstva izvršenja, sve više pojavljuju i drugi
digitalni uređaji kao što su digitalni fotoaparati, digitalne kamere, mobilni telefoni, pametni
telefoni, personalni digitalni asistenti i sl. Digitalna forenzika nije više vezana samo za
laboratorije u policijskim i sigurnosnim agencijama, nego je svoju primjenu našla i van tog
područja. U ovom radu autori su obradili upotrebu digitalne forenzike, ne samo u agencijama
za sprovođenje zakona , nego i u široj upotrebi, internim istragama u firmama, osiguravajućim
društvima i bankama
3.3. Kompjuterska/digitalna forenzika
Danas postoji mnogo definicija digitalne forenzike i digitalnog dokaza. Jedna od njih je
“digitalna foreznika se može definisati kao primjena nauke i inženjerstva ka rješavanju
legalnih problema digitalnih dokaza” [1]. Prema autorima Pollit i Whiteledge [2] “digitalna
forenzika je nauka o prikupljanju, čuvanju, ispitivnanju, analiziranju i prezentiranju
relevantnih digitalnih dokaza za upotrebu u sudskom procesiranju. Kompjuterska forenzika, je
dio forenzičke nauke koji se odnosi na obradu legalnih dokaza pronadjenih u računara i
digitalnim medijima za pohranu podataka. Sam pojam „forenzika“ je nastao od latinske riječi
„forensi“ što znači „na otvorenom prostoru ili javno“, a što dolazi od riječi „forum“ koja
upućuje na lokaciju ( javne površine koje su se upotrebljavale za sudjenja ili neke druge javne
poslove). Značenje je kasnije preraslo u „ znanstveni testovi i tehnike koje se upotrebljavaju
za otkrivanje kriminala“ [3] Kompjuterski forenzičari istražuju sve medije za pohranu
podataka (FDD,HDD,USB Drives, CD/DVD ROM, Tape drives itd.) u cilju pronalaženja i
analiziranja dokumentacije ili drugih digitalnih dokaza. Pojam kompjuterska foreznika se
veže za malo „ranije vrijeme“ kada nije postojao internet u ovakvom obliku i kada nije.
14
govorima sa aspekta današnjice, govorićemo o „cyber forenzici“, jer se mjesto izvšenja
krivičnog djela nemože više vezati za računar i stol na kom se taj računar nalazio u momentu
izvšenja toga djela. Istrage se proširuju u virtualni svijet, u svijet interneta, mreža, i dalje
proširuju na ostale digitalne uređaje (gsm, gps, digitalne fotoaparate, digitalne kamere,
„smart“ telefone, PDA i sl.) Pojam “digitalni dokaz” podrazumjeva bilo kakav relevantan
podatak dovoljan da dokaže kriminalno djelo na kompjuterskm ili mrežno mediju za pohranu
podataka, uklučujući uzorke teksta, slike, videa, glasa. Digitalni kompjuterski dokaz čini
gomila posrednih stvarnih dokaza, od kojih se ni jedan ne smije isključiti iz bilo kog razloga.
Dokazi moraju biti potpuni, da se međusobno dopunjuju (da su isprepleteni) i da nemaju tzv.
pukotina za donošenje zaključaka, odnosno za utvrđivanje čvrstog dokaza[4]. Prema „The
Scientific Working Group on Digital Evidence (SWGDE1 )“[5] termin „dokaz“ se
upotrebljava za „nešto materijalno“ što će biti priznato od strane suda. Ono mora biti
prikupljeno na legalan i zakonit način. Neki objekat (podataka ili materijalna stvar) postaje
dokazom jedino, kada u njega povjeruje službena provedba zakona.Prema istoj organizaciji ,
pojam digitalnog dokaza predstavlja svaka informacija ili dokaz koji ima vrijednost koja je
smještena ili transmitirana u digitalnoj formi.
3.4.Forenzika u agencijama za sprovođenje zakona
Kompjuterski kriminal nije uvijek predstavljao akt kršenja formalnog prava. Prema nekim
izvorima [9] prve inicijative da se „upostavi „ pojam kompjuterskog kriminala, datiraju još od
1977 godine, a inicijativa je potekla od U.S. Senate Government Operations Committee-a.
Studija je pokušala skrenuti pažnju na nekoliko problema koji se mogu desiti u upotrebi
kompjuterskih programa. Interpol [10] je bio prva medjunarodna organizacija koja je se bavila
problemom kompjuterskog kriminala i legislative. U izvještaju sa njihove konferenciji
1981.godine, obrađen je problem kompjuterskog kriminala , te legislative, identificirani su
potencijalni problemi. Vijeće Europe je 1985 uspostavilo još jedan komitet sastavljen od
eksperata , kako bi se razgovaralo o kompjuterskom kriminalu. 1989.godine donešene su i
konkretne preporuke. UN je 1990.godine donio i rezoluciju o kompjuterskom kriminalu, na
8.kongresu održanom na Kubi. Rezolucija je postala veoma bitan element kod pisanja
strategija ili Zakona o kompjuterskom kriminalu u EU, skoro sve zemlje iz Europe su
potpisale ovu rezuliciju (BiH je potpisala 2006.godine)
Potrebu za ovim je nametnula činjenica da je već krajem 70-tih godina već bilo nekoliko
stotina (preko 500) krivičnih djela učinjenih uz pomoć računara ili kompjuterskih tehnologija.
15
Sredinom 80-tih nastaje kompjuterska forenzika u SAD , koja se bavi sa prikupljanjem,
dokumentiranjem i isporučivanjem „digitalnih dokaza“ za potrebe sigurnosnih agencija i
sudova. 90-te donose eskalaciju kompjuterskog kriminala i nastanak pojma „cyber
forenzika“.S obzirom na ekspanziju interneta i globalizaciju lokalnih mreža, te nagli razvoj
IKT-a s kraja 90- tih godina, klasične laboratorije su postale tijesne za „vještačenja“, te su se
forenzičari morali preseliti u cyber prostor. Znači, nije bilo dovoljno offline pregledavanje
„zaplijenjenog“ hardware-a , nego su se počinioci morali hvatati na djelu, znači on-line u
vrijeme samog izvršenja. Tako je nastala i „cyber forenzika“, kao kompleksnija i savršenija
od kompjuterske forenzike. Njena kompleksnost se ogleda u tome da se sada dokazi pronalaze
u kompjuterskim mrežama, na internetu, u drugim dijelovima svijeta. Sve se dešava on-line,
na mreži, u realnom vremenu, prate se upadi, zloupotrebe, pregledavanje zabranjeih sadržaja
na internetu, dilanje, maliciozno ponašanje software-a, te aktivnost vlasnika takvog software-
a. Koliko je cyber kriminal u svijetu uzeo maha, govori nam podatak da je 2004.godina bila
prekretnica i da je u toj godini „zarađeno“ preko 105 milijardi USD putem cyber kriminala ,
što je mnogo više nego što su prihodi od prodaje droga bili u toj godini . Po statistikama,
najmanje krivičnih djela je iz oblasti „presretanja komunikacija“,dok je najviše „upada u
sisteme“ i „širenja virusa i crva“. Istraživanja koja sprovodi FBI zajedno sa CSI3 , pokazala
su da je čak 90 % od ispitanika (korporacija, banaka, vladinog sektora) bilo na neki način
izloženo nekoj od vrsta napada. Gubici su izraženi u stotinama miliona dolara. Najveći
problem je izazivan širenjem virusa (85 % ispitanika), od toga „svega“ 25% napada došlo je
iz vana. Od ukupnog broja ispitanika „svega“ 8% priznalo je da su im ukradeni vazni podaci.
Statistički gledano kod 79% od od ukupnog broja, problem su napravili uposlenici, koristeći
internet u privatne svrhe, skidanjem piratskog software-a odnosno korištenjem elektronske
pošte. BiH je uvidjevši opasnost od širenja interneta i svih ovih opasnosti koje idu sa tim, i
obaveza koje je morala ispuniti prema EU, inkriminisala u Kazneni Zakon Federacije BiH i
Krivični Zakon Republike Srpske, nekoliko članova koja tretiraju ovu oblast. Na tabelama 1 i
2 vidimo na koji način Krivični zakoni u BiH tretiraju oblast kompjuterskog kriminala.
3.5. Forenzika u korporativnim istragama
Često se postavlja pitanje u kakvoj su korelaciji Sigurnost informacionih sistema i Digitalna
forenzika. Može se reći da digitalne forenzika nastupa kada zakaže politika sigurnosti i kada
se desi “upad” u kompjuterski system preduzeća ili kada se desi neki drugi sigurnosni
incidente koji narušava politiku sigurnosti IS-a. Često se dešava da korporacije u slučajevima
kada zakažu interne istrage i kada se slučaj nemože riješiti iznutra, angažiraju stručnjake za
16
digitalnu forenziku i sudske vještake kao pomoć izvana. U razvijenim zemljama svijeta gdje
je veoma rapostranjena industrijska špijunaža, često su tzv. “intruderi” , osobe koje su
zaposlene i špijuniraju poduzeća i direktno iz informacionih sistema ciljanih preduzeća šalju
izvještaje nalogodavcima. Ovi izvještaji su obično kriptovani, šifrirani ili se koristi
steganografija kao metoda izvršenja ovakvih dijela. Ovdje je nužna upotreba digitalne
forenzike I angaživanje specijaliziranih stručnjaka na otkrivanju ovih počinitelja.
3.6. Forenzika u financijskim institucijama
Forenzika u financijskim se obično veže za: • Forezniku u osiguravajućim društvima i •
Forenziku u bankarskom sektoru [12] Ove institucije veoma često imaju potrebu i interes da
se otkriju i procesuiraju izvršioci krivičnih dijela iz oblasti kartičnog poslovanja, auto-
osiguranja, medicinskog osiguranja-prevare i falsifikovanje liječničkih nalaza i sl. Veoma čest
slučaju u praksi je falsifikovanje fotografija i nalaza sudskih vještaka u saobraćajnim
nesrećama, gdje je pričinjena veća materijalna šteta i gdje se žele izvući veće svote novaca od
osiguravajućih društava. Interes bankarskog sektora je brzo otkrivanje i procesuiranje zbog
nadoknade štete prestupnika u kartičnom plaćanju, kao i “hacker-a” koji su činili upade u
bankarske sisteme sa ciljem nezakonitog sticanja materijalne dobiti. Cilj rekonstrukcije ovih
djela je utvrditi na koji nači se djelo dogodilo, te pravilna rekonstrukcija detalja.[13] Ovdje
banke pored policijskih istraga, vode uporedo svoje interne istrage gdje se privatno angažiraju
stručnjaci za ovu vrstu forenzike kako bi se slučaj što prije okončao i nadoknadila materijalna
šteta.
17
4. Z A K LJ U Č A KPrikupljanje informacija predstavlja inicijalnu aktivnost ili podsustav, za ulaz podataka u neku
organizaciju (vojnu ili civilnu), iz vanjskih ili unutrašnjih izvora. Osnovne karakteristike ovih
podataka su kvantitet (kompletnost), kvalitet (točnost ili ispravnost) i ažurnost. Podaci koji
ulaze u organizaciju mogu biti poslovni podaci organizacije, marketinške analize, državni
statistički podaci, ili vojni podaci o stanju borbenih sredstava, izvidnički podaci i slično. Zbog
svog značaja za funkcioniranje organizacije, sustavi i aktivnosti za prikupljanje podataka su
vrlo izloženi neprijateljskom djelovanju pri informatičkom ratovanju.
Zaštita podataka mora osigurati podatke od dvije temeljne prijetnje: kompromitiranje i
uništavanje. Kompromitiranje podataka obuhvaća postupak nasilnog preuzimanja podataka
koji su vlasništvo neke organizacije. Uništavanje podataka predstavlja gubitak ovih podataka
ili gubitak pristupa podacima i to kao rezultat neprijateljskog djelovanja.
Ubrzana informatizacija i kompjuterizacija, pored svoje izrazito pozitivne strane, ima i
negativnu stranu - otvara vrata za nova kriminalna ponašanja, odnosno zloupotrebu ličnih
podataka, koji se koriste na način koji ranije nije bio moguć,
Danas računari posjeduju mogućnosti memorisanja ogromnih količina podataka, na
personalnim računarima je to reda stotina megabajta, a u poduzećima i firmama i reda
terabajta. Forenzičkim metodama se ti podaci prikupljaju, analiziraju i donose se određeni
zaključci na osnovu kojih se daju i određene preporuke, zavisno od razloga vođenja istrage.
Analiza gomile podataka vremenski i financijski je zahtjevan posao i potrebno je dobro
poznavanje problematike, ali i računara i programa koji se koriste. Forenzika računara nije
samo svojstvena Agencijama za sprovođenje zakona (policiji), nego je njena primjena danas
velika i u organizacijama i preduzećima.
18
5.REFERENCE
1. http://sr.wikipedia.org/wiki/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_
%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB
2. http://hr.wikipedia.org/wiki/Forenzika
3. http://pravosudje.ba/vstv/faces/
pdfservlet;jsessionid=d740751503b9f050afe655ea08e6d17ddc0412e00b660550df17d
03959a09f65.e34TbxyRbNiRb40Qb34MahuLaNv0?p_id_doc=20568
4. http://www.cybnershengen.com ,
5. http://www.seebiz.net/finansije/bankarstvo-i-osiguranje/cbbih ;
6. http://infoteh.etf.unssa.rs.ba/zbornik/2010/radovi/E-VI/E-VI-9.pdf
7. http://www.singipedia.singidunum.ac.rs/content/144-Strucna-literatura
8. http://www.forenzika-hdf.hr/aktivnosti/najave/93-predavanje-o-kompjutorskom-
kriminalitetu-mr-vladica-babic
19