kompjuterski kriminal u elektronskom poslovanu

31
INTERNACIONALNI UNIVERZITET U NOVOM PAZARU FAKULTET ZA INFORMATIKU I INFORMACIONE TEHNOLOGIJE STUDIJSKA GODINA: 2011/2012 PREDMET: Zaštita računarskih sistema TEMA: Kompjuterski kriminal u elektronskom poslovanju Mentor: Student: Prof. Ćamil Sukić Lučić Veljko 4-64/08

Upload: veljko-lucic

Post on 24-Jul-2015

288 views

Category:

Documents


9 download

TRANSCRIPT

Page 1: Kompjuterski Kriminal u Elektronskom Poslovanu

INTERNACIONALNI UNIVERZITET U NOVOM PAZARUFAKULTET ZA INFORMATIKU I INFORMACIONE TEHNOLOGIJESTUDIJSKA GODINA: 2011/2012PREDMET: Zaštita računarskih sistema

TEMA:Kompjuterski kriminal u elektronskom

poslovanju

Mentor: Student: Prof. Ćamil Sukić Lučić Veljko 4-64/08

Novi PazarApril 2012

Page 2: Kompjuterski Kriminal u Elektronskom Poslovanu

Sadrzaj:UVOD.........................................................................................................................................................22

Kompjuterski kriminal sve opasniji..............................................................................................................3

Elektronsko poslovanje (E-BUSINESS)...............................................................................................5

Elektronsko poslovanje................................................................................................................................7

Sigurnost elektronskog poslovanja..............................................................................................................8

Novi oblici kriminaliteta...............................................................................................................................9

Podela prema tipu nanete stete................................................................................................................10

Prevare u sistemima placanja....................................................................................................................10

Osnovne karakteristike kriminalnih dela u elektronskim sistemima.........................................................11

Kompjuterski kriminalitet..........................................................................................................................12

Kompjuterske kradje.................................................................................................................................13

Kompjuterske prevare...............................................................................................................................14

Prevara s robom "neverovatnih" svojstava...............................................................................................15

Kompjuterske sabotaze i kompjuterski terorizam.....................................................................................16

Provaljivanje u kompjuterski sistem..........................................................................................................17

Kriminal vezan za komjuterske mreze.......................................................................................................18

Posledice kompjuterskog kriminaliteta.....................................................................................................20

Literatura:..................................................................................................................................................21

1 | s t r a n a

Page 3: Kompjuterski Kriminal u Elektronskom Poslovanu

UVOD

Najnovije i očekivane promene u tehnologiji koje proizilaze iz konvergencije računarstva i telekomunikacija uopšte zaista oduzimaju dah, a već su imali značajan uticaj na mnoge aspekte života: bankarstvо, berzа, kontrola vazdušnog saobraćaja, telefon, električnа energijа, zdravstvо, socijalnа zaštitа i obrazovanjе su u velikoj meri zavisile i zavise od informacionih tehnologija i telekomunikacija uopšte. Društvo se zaista kreće prema tački u kojoj je moguće potvrditi da sve zavisi od informacionih tehnologija i softvera. Ovaj eksponencijalni rast i povećanje svojih kapaciteta i pristupačnost u kombinaciji sa smanjenjem troškova, donelo je revolucionarne promene u svakom aspektu ljudske civilizacije, uključujući i kriminalne radnje. Povećanje kapaciteta za informacione sisteme ujedno donosi i povećanje ranjivosti i zloupotrebe tih i takvih sistema. Novoj vrsti kriminala, što je bilo počinjenih pomoću računara, ili su na drugi način povezane sa njima, široko je preraslo u visokotehnološki kriminal…. [1]

2 | s t r a n a

Page 4: Kompjuterski Kriminal u Elektronskom Poslovanu

Kompjuterski kriminal sve opasniji

Počinioci navode potencijalne žrtve da odaju informacije o sebi, kao što su korisničko ime i lozinka, podaci o platnoj kartici pa to koriste

O broju i vrsti krivičnih dela iz oblasti visokotehnološkog kriminala, kao i kolika je ekonomska šteta njima prouzrokovana, teško je dati konkretnu procenu. Ova vrsta kriminala je u stalnom porastu u celom svetu. Razvoj kompjuterske tehnike i softvera, masovnost Interneta i društvenih mreža, kao i elektronske komunikacije, koliko ima svoje prednosti toliko ima i mana, jer računarski kriminal postaje raznolikiji i sofisticiraniji.Viši policijski inspektor dr Vladimir Urošević, iz Odeljenja za borbu protiv visokotehnološkog kriminala MUP-a Srbije, kaže za "Politiku", da se svakodnevno javljaju novi oblici izvršenja krivičnih dela iz oblasti visokotehnološkog kriminala.- Ono što je karakteristično za visokotehnološki kriminal jeste socijalni inžinjering, odnosno aktivnom manipulacijom navođenje ljudi da odaju informacije o sebi. To može biti davanje korisničkog imena i podataka lozinke, o platnoj kartici, mestu rođenja, socijalnom osiguranju, broju pasoša, ličnoj karti - objašnjava naš sagovornikNajviše pažnje u poslednje vreme srpska policija posvećuje suzbijanju zloupotrebe dece u pornografske svrhe na Internetu. Najčešće je reč o posedovanju, ali i širenju dečjeg pornografskog materijala putem Interneta na kojem su deca i maloletnici. Počinioci ovih krivičnih dela su iz svih socijalnih staleža, različitih godišta i nivoa obrazovanja. U inostranstvu su rađene mnogobrojne studije na ovu temu i nijedna nije uspela da definiše koja je to kategorija društva koja se bavi dečjom pornografijom putem Interneta. Počinioci mogu biti političari, fitički radnici, doktori nauka, sveštenici, kao i obični građani - tvrdi naš sagovornik.Urošević kaže da je neophodno da roditelji, pošto ne mogu da ih stalno nadgledaju, nauče decu

3 | s t r a n a

Page 5: Kompjuterski Kriminal u Elektronskom Poslovanu

da na siguran način koriste računar. Kao što decu učimo kako da prepoznaju i izbegnu neprijatnosti na ulici i u svojoj okolini, važno je naučiti ih istom ponašanju prilikom korišćenja Interneta. Takođe, potrebno je poštovati njihovu nezavisnost, interese i aktivnosti, kao i koristiti poruke prilagođene njihovom uzrastu. Čet, blog i forum putem kojih deca i mladi razmenjuju mišljenja i komuniciraju vrlo su popularni, pa su privlačni i osobama koje žele da zloupotrebe njihovo poverenje. Među vršnjacima to su najčešće preteće poruke, vređanje i širenje glasina i ucene, koje jedno dete ili više njih upućuje drugome. Zloupotreba odraslih najčešće uključuje lažno predstavljanje i manipulisanje sa ciljem pridobijanja dece i mladih da bi se naveli na nepoželjna ponašanja, kao što su seksualna - kaže naš sagovornik. U poslednje vreme svedoci smo pojave pretnji na društvenim mrežama kao što je Fejsbuk, ali i na drugim mrežama i putem elektronskih poruka. Podsetimo, nedavno je na Fejsbuku osnovana grupa pod nazivom "Tadiću džaba ti blindirana mečka kad otvoriš vrata snajper te čeka".- Ozbiljnost pretnji policija prosuđuje na osnovu konteksta teksta koji je objavljen, rasporeda reči u rečenici, objektivnih okolnosti i situacije. Informacije o tome dobijamo na osnovu operativnog rada, javnih govora, zahteva tužilaštva i krivičnih prijava građana i drugih organizacija - kaže Urošević.Pre nekoliko godina, kada je osnovano ovo odeljenje, najveći broj krivičnih prijava policija je podnosila protiv osoba koje su putem Interneta na prodaju oglašavale filmove i muziku. Pored toga, bilo je i slučajeva neovlašćenog distribuiranja elektronskih udžbenika i priručnika. Vremenom su, zatim, počele da se pojavljuju računarske prevare u kojima se zloupotrebljavaju platne kartica. Lažnim platnim karticama, predstavljajući se kao njeni pravi vlasnici, počinioci su elektronski kupovali robu. Uglavnom je to bila skupocena roba, kao što su laptop računari, mobilni telefoni, audio i video-uređaji - kaže Urošević.Reč je o "fišingu" koji, kako objašnjava naš sagovornik, podrazumeva da se pomoću različitih metoda socijalnog inžinjeringa od vlasnika platne kartice prikupljaju podaci.- Postoji više načina, a jedan od najčešćih je slanje "spam" poruka u kojima počinilac napada grupu ljudi, određenih korisnika jedne banke. Njima se šalju "spam" poruke u okviru kojih se počinioci predstavljaju kao osobe iz banke, administratori ili korisnički servis. Na stranicu poruke stave logo i napomenu da je došlo do određenih sistemskih problema, zbog čega je neophodno da potencijalna žrtva na određenom navedenom linku unese svoje korisničke podatke za tu banku. Taj link je pod kontrolom počinioca i on kasnije prikupljene podatke preprodaje ili zloupotrebljava za elektronsku kupovinu. Ovako se zapravo krade identitet osobe - kaže naš sagovornik. Odeljenje za borbu protiv visokotehnološkog kriminala zabeležilo je i slučajeve takozvane kompjuterske osvete. Naime, veliki broj krivičnih prijava policija je podnela protiv osoba koje su brisale računarske podatke sa drugih kompjutera ili su uklanjali bitne komponente računarskih programa. Najčešće se dešavalo da to iz osvete rade bivši zaposleni firmama u kojima su dobili otkaze.

4 | s t r a n a

Page 6: Kompjuterski Kriminal u Elektronskom Poslovanu

Saveti građanima:1. Uvek držati uključen zaštitni program na računaru i ažurirati ga2. Ažurirati operativni sistem3. Ugasiti računar kada niste u kući4. Ne odgovarati na spam poruke, ukoliko niste sigurni da poznajete pošiljaoca5.. Izbegavati korišćenje ličnih podataka na Internetu6. Lozinke za elektronske naloge nikada ne bi trebalo čuvati automatski u poljima za unos7. Izbegavati ostavljanje fotografija na Internetu, naročito dece, koje mogu biti javno dostupne svim korisnicima

Saveti za roditelje:Ako saznate da je dete bilo izloženo nasilju putem Interneta, potrebno je:     * Naučiti dete da ne odgovara na nasilne, preteće ili bilo koje druge sumnjive poruke i pozive;     * Ne brišite poruke ili slike jer mogu poslužiti kao dokaz;     * Kontaktirajte sa Internetom provajdera i prijavite da ste primili takvu poruku;     * Obavestite školu o ponašanju - zlostavljanju ili eventualnim promenama raspoloženja i ponašanja kod deteta;     * Obavestite policiju ako poruke sadrže pretnje nasiljem, uhođenje, napastovanje, dečiju pornografiju, ili kada prethodni koraci nisu dali rezultate;     * Ako Vam je poznat identitet izvršioca, broj ili elektronska adresa sa koje su uznemirujuće i zlonamerne poruke upućene, svakako obavestite o tome policiju, mobilne operatere, Internet provajdera, školu ... [2]

Elektronsko poslovanje (E-BUSINESS)

Elektronsko poslovanje (e-business) je jako širok pojam, koji obuhvata mnoštvo delatnosti: razmena informacija, poslova, mekih i tvrdih dobara i novca.

Definicija1.(Panian) Elektronsko poslovanje predstavlja danas najsavremeniji oblik organizacije poslovanja, kome teže svi privredni subjekti orijentisani ka aktivnom osvajanju što boljih tržišnih pozicija i intezivnom ulaganju u razvojne poslove.

U suštini Elektronsko poslovanje predstavlja sledeću fazu u opštem poslovanju i samim tim postaje neizbežana osnova svakog zdravog modernog poslovanja.

Definicija2. ( Panian) Elektronsko je poslovanje savremeni oblik organizacije poslovanja, koji podrazumjeva intezivnu primjenu informatičke i, posebno, internet tehnologije.

5 | s t r a n a

Page 7: Kompjuterski Kriminal u Elektronskom Poslovanu

I na kraju definicija koju je dao IBM, firma koja je još uvek jedan od najvećih proizvođača računarske opreme i usluga u svetu, a samim tim i važan promoter mnogih novih ideja i rešenja za e-poslovanje:

Delatnost koja omogućava izgradnju i primenu poslovnog modela u kome su promene katalizator rasta a organizaciona struktura se menja zavisno od poslova.

Dakle kao apsolutno dinamično telo čiji razvoj zavisi od mogućnosti prilagođavanja okolini i potrebama okoline.

E-poslovanje možemo posmatrati i definisati iz više aspekata a među njima važniji su:

Sa aspekta komunikacija :

Elektronsko poslovanje možemo posmatrati kao elektronsku isporuku informacija, proizvoda i usluga i elektronsko plaćanje korišćenjem računarskih i drugih komnikacionih mreža.

Sa poslovnog aspekta :Primena tehnologije u svrhu automatzacije

poslovnih transakcija i poslovanja.

Sa stanovišta usluge:

Alat koji omogućava smanjenje troškova poslovanja uz istovremeno povećanje kvaliteta i brzine pružanja usluga.

Potrebno je još i uočiti razliku u poimanju termina E-commerce (elektronska trgovina ) i E-business (elektronsko poslovanje). E-trgovina predstavlja samo jedan deo e-poslovanja i to onaj koji se direktno odnosi na kupovinu ili prodaju dobara putem računarske tehnologije i mreža, dok je e-poslovanje mnogo širi pojam koji obuhvata mnogo veće područje primene, to jest, ne samo kupoprodaju nego i vođenje posla na Internetu,brigu o klijentima i poslovnim partnerima, kao i organizaciju poslovanja u sopstvenoj firmi i organizaciju prema klijentu.

6 | s t r a n a

Page 8: Kompjuterski Kriminal u Elektronskom Poslovanu

Elektronsko poslovanje

Dolazak Interneta je bitno uticao na dalji razvoj i oblike elektronskog poslovanja. Internet mreža je naglo rasla od svoje skromne pojave kasnih sedamdesetih do danas (slika 1).

Slika 1. Istorijski timeline rasta broja Host računara-a

Od januara 1997 godine do danas, posle perioda eksponencijalnog rasta, broj mašina vezanih za mreže je premašio trista miliona. Na ovaj rast je značajno uticala pojava World Wide Web (WWW) tehnologije koja omogućava pristup informacijama smeštenim na mašinama širom sveta jednostavnim postupkom označi i klikni. Broj stranica (site) na Internetu je takođe rastao eksponencijalnom brzinom (slika 2).

Slika 2. Istorijski timeline rasta World Wide Web-a

7 | s t r a n a

Page 9: Kompjuterski Kriminal u Elektronskom Poslovanu

Pregledi korisnika Interneta pokazuju da se profil korisnika vrlo snažno menjao od prvobitnih korisnika - univezitetskih centara, do široko rasprostranjene populacije. Ove činjenice nisu promakle komercijalnim organizacijama koje nude prodaju roba i usluga praktično svima.

Promet roba i usluga u mreži je počeo tako što su kupci mogli da izaberu robe korišćenjem kataloga zasnovanog na WWW, a kad transakcija dođe do faze plaćanja koristili su se različiti mehanizmi za prenos osetljivih informacija o plaćanju, počev od slanja neenkriptovanih brojeva kreditnih kartica kroz mrežu do korišćenja telefona ili faksa. U isto vreme na univerzitetima, istraživačkim institutima, komercijalnim organizacijama i bankarskom sektoru razvijali su se različiti programi za platni promet kroz bezbednu mrežu.

Sigurnost elektronskog poslovanja

Sigurnost predstavlja najveću brigu finansijskih institucija, organizacija koje nude usluge elektronskog bankarstva i najčešće je definisana kao kombinacija tehnologija, mera i postupaka zaštite informacija od neovlašćenog korišćenja.

Četiri su osnovna sigurnosna servisa:

Tajnost podataka (Confidentiality), ostvaruje se šifriranjem, odnosno upotrebom kriptografskih algoritama.

Verodostojnost, autentifikacija (Authentification), tj. proveravanje identiteta kojim se korisnik predstavlja. Ovo se vrši na razne načine: PIN-om (Personel Identification Number), lozinkom (pasword), biometrijske metode (otisak prsta i dr.), smart kartica.

Integritet podataka (Integrity) – obezbeđivanje razmene finansijskih i drugih podataka između banke i korisnika tako da niko neovlašćen ne može iskoristiti ili izmeniti podatke. Integritet podataka se može obezbediti tehnologijama zaštite (na primer SSL – Secure Socket Layer, S-HTTP – Secure HyperText Transfer Protocol i dr.).

Neporicanje poruka (NonRepudation), servis koji sprečava pošiljaoca da porekne slanje i sadržaj poruke, odnosno primaoca da porekne prijem i sadržaj poruke.

Poslednje tri karakteristike obezbeđuju se upotrebom digitalnog potpisa. Ali, da bi se tehnička rešenja koja to obezbeđuju primenila, neophodno je da postoji odgovarajući zakon koji to propisuje i dopušta. U Srbiji digitalni potpis nije bilo moguće primeniti sve do usvajanja Zakona o digitalnom potpisu (Sl.glasnik RS br. 135/04).

Ovim Zakonom uređuje se upotreba elektronskog potpisa u pravnim poslovima i drugim pravnim radnjama, kao i prava, obaveze i odgovornosti u vezi sa elektronskim sertifikatima.

Najveći problem koji se javlja pri obradi papirnih čekova jesu vraćeni čekovi, odnosno potencijalne prevare. Kako zakonom nije moguće koristiti skenirani ček kao dokaz plaćanja, provera autentičnosti potpisa vrši se tek u klirinškom odeljenju banke izdavaoca čeka. Dakle, najmanje 2-4 dana od dana prijema čeka. Pri tome ček fizički putuje kroz klirinški sistem što izuzetno povećava troškove obrade. U Britaniji je tek 1996. godine zakonom odobreno

8 | s t r a n a

Page 10: Kompjuterski Kriminal u Elektronskom Poslovanu

korišćenje skeniranih čekova i njihovo direktno slanje banci izdavaocu čeka (a ne preko klirinške kuće). Na ovaj način se potencijalne prevare brže otkrivaju, a smanjeni su i troškovi obrade. Papirni ček se dostavlja samo u slučaju kada je otkrivena prevara. Napominjemo da u Srbiji ni dan danas upotreba skeniranih čekova nije dozvoljena.

Novi oblici kriminaliteta

Elektronsko poslovanje praktično je nezamislivo bez upotrebe računarskih tehnologija u najrazličitijim oblicima. Računari su osnova informacionih i komunikacionih tehnologija koje se koriste u elektronskom poslovanju, ali su i osnova svih sistema plaćanja. Mikroprocesori se koriste za realizaciju najrazličitijih vrsta platnih kartica.

Nove vrste kriminala koje su karakteristične za elektronsko poslovanje mogu se grubo razvrstati u dve grupe: kompjuterski kriminal i prevare u sistemima elektronskog plaćanja.

Kompjuterski kriminalitet karakteriše:1. upotreba računara,

2. pristupačnost i tehnološki napredak računarske tehnologije, koje uslovljavaju veliki broj pojavnih oblika kompjuterskog kriminaliteta,

3. teško otkrivanje i dokazivanje,

4. neodstatak pravne regulative koja bi sankcionisale ovu vrstu kriminaliteta,

5. velike štete koje mogu nastupiti vršenjem kompjuterskg kriminaliteta,

6. specifičan profil počinioca, itd.

Druga vrsta kriminalnih dela, prevare u elektronskim sistemima plaćanja, mogu se posmatrati i kao podgrupa kompjuterskog kriminaliteta, jer se kao sredstvo ili objekat napada javlja računar, odnosno neki informacioni sistem koji se bazira na primeni računara. Ova dela ipak izdvajamo kao posebna jer su specifična po tome da je kod njih po pravilu nastala direktna materijalna šteta, a učinilac vrši delo u cilju sticanja protivpravne imovinske koristi, pa tu korist za sebe ili drugog zaista i stekne, ili je ne stekne, ali svojim delom objektivno pričini određenu štetu.

9 | s t r a n a

Page 11: Kompjuterski Kriminal u Elektronskom Poslovanu

Podela prema tipu nanete stete

Postoje mnoge podele oblika kriminaliteta u elektronskom poslovanju, a kod nas je uglavnom prihvaćena podela na: krađu usluga, informacijski kriminalitet, imovinski i neimovinski kriminalitet. (slika 3)

Podela prema tipu nanete štete

Kradausluga

Informacijjskikriminalitet

Imovinskikriminalitet

Neimovinskikriminalitet

virusi i crvilogicka bombatrojanski

konj

Slika 3. Podela kompjuterskog kriminala prema tipu nanete štete

1. Krađa usluga nastaje kada ovlašćeno lice koristi kompjuter za neovlašćene potrebe ili za neovlašćenog korisnika i tako pribavlja korist (npr. službenica daje podatke poslovanja preduzeća za novčanu nadoknadu).

2. Informacijski kriminalitet nastaje kada izvršilac koristi informacije radi lične dobiti. Posebne oblike krađe informacija predstavljaju ilegalno kopiranje softvera i krađe i kopiranje hardvera kao i krađa kompjuterskog vremena.

3. Imovinski kriminalitet nastaje kada izvršilac obavlja kriminalno delo u cilju pribavljanja imovinske koristi. Prevare su najstariji oblik zloupotrebe ove tehnologije. Oni su i društveno najopasniji oblik kriminaliteta. Prevare su moguće u svakom segmentu ekonomskog i drugog poslovanja u kome se može uticati na tokove i distribuciju robe i novca.

4. Neimovinski kriminalitet se sastoji u pribavljanju neke neimovinske koristi, na primer pokušaj provaljivanja i brisanja podataka. Učinioci neovlašćenih upada u sistem su obično hakeri koji vešto zaobilaze sve zaštitne mehanizme i ulaze u centralni kompjuterski sistem.

Prevare u sistemima placanja

Prevare u sistemima plaćanja proizvode direktnu materijalnu štetu, ali i indirektnu štetu koja se ogleda u gubitku poverenja korisnika. Zbog toga je borba protiv prevara u sistemima plaćanja od velikog značaja i finansijske institucije i organizacije joj posvećuju veliku pažnju.

Prevare u sistemima plaćanja se javljaju u vrlo različitim oblicima, ali se kao najefikasnije sredstvo u borbi protiv prevara (fraud) koriste različite vrste platnih kartica, odnosno sistema zasnovanih na upotrebi platnih kartica za čuvanje poverljivih finansijskih informacija. Upravo zahvaljujući platnim karticama ali i odgovarajućim zakonskim rešenjima obim prevara se neprekidno smanjuje. Na slici 4 prikazan je dijagram promene obima prevara u Francuskoj od

10 | s t r a n a

Page 12: Kompjuterski Kriminal u Elektronskom Poslovanu

1987 do 1999. Od 1999 nema značajnih promena (0,02%) u ovoj oblasti jer je dalja borba za smanjenje obima prevara suviše skupa, a dobit je mala u odnosu na potrebna sredstva.

Fraud Ratio

0,000

0,050

0,100

0,150

0,200

0,250

0,300

87 88 89 90 91 92 93 94 95 96 97 98 99

Year

Ratio Fraud Ratio

Slika 4. Promena broja prevara u Francuskoj

Osnovne karakteristike kriminalnih dela u elektronskim sistemima

Ova dela je, pre svega, izuzetno teško otkriti, i često se svodi samo na konstataciju o postojanju dela. S druge strane, žrtve vrlo nerado prijavljuju ove vrste dela zbog straha od negativnog publiciteta i gubitka poverenja kod poslovnih partnera).

Kod ovih dela po pravilu je teško pribavljanje dokaza, lako uništavanje i teško dešifrovanje istih.

Klasični oblici kriminala uglavnom zahtevaju prisustvo učinioca na mestu izvršenja krivičnog dela, dok izvršilac ovih krivičnih dela, zahvaljujući mogućnostima daljinske obrade, komunikacionih sistema i računarskih mreža, a pre svega Interneta, svoj posao na jednom kontinentu može obaviti boraveći na drugom, što ukazuje na do sada nezamislivo širenje geografskog prostora delovanja – za njih granice ne postoje.

Kako se ovi oblici kriminaliteta odvijaju u uslovima automatizacije, za njegovo izvršenje potrebno je sasvim malo vremena koje se meri minutama i sekundama, a u određenim uslovima i delovima sekunde.

Zakonska (ne)regulativa jedan od značajnijih kriminogenih faktora, jer u ovoj oblasti ne samo da nisu jasno postavljena pravila o tome šta jeste, a šta nije kriminal, nego u njoj nema ni predstavnika zakona koji bi regulisali odnose između korisnika mreža, a kada bi i uhvatili nekog kompjuterskog kriminalca, ne bi znali zbog čega da ga gone, ni kako.

11 | s t r a n a

Page 13: Kompjuterski Kriminal u Elektronskom Poslovanu

Kompjuterski kriminalitet 

Predstavlja oblik kriminalnog ponasanja, kod koga se koriscenje kompjterske tehnologije

i informacionih sistema ispoljava kao nacin izvrsenja krivicnog dela, ili se kompjuter

upotrebljava kao sredstvo ili cilj izvrsenja, cime se ostvaruje neka u krivicno-pravnom smislu

relevantna posledica. Kompjuterski kriminalitet je takodje protivpravna povreda imovine kod

koje se racunarski podaci s predumisljajem menjaju (manipulacija racunara), razaraju

(racunarska sabotaza), ili se koriste zajedno sa hardverom (kradja vremena).

Kompjuteri i kompjuterska tehnologija se mogu zloupotrebljavati na razne nacine, a sam

kriminalitet koji se realizuje pomocu kompjutera moze imati obliko bilo kog od tradicionalnih

vidova kriminaliteta, ako sto su kradje, utaje, pronevere, dok se podaci koji se neovlasceno

pribavljaju zloupotrebom informacionih sistema mogu na razne nacine koristiti za sticanje

protivpravne koristi.

Pojavni oblici kompjuterskog kriminaliteta su: 

protivpravno koriscenje usluga i neovlasceno pribavljanje informacija,

kompjuterske kradje, 

kompjuterske prevare, 

kompjuterske sabotaze i kompjuterski terorizam i kriminal vezan

za kompjuterske mreze.

Protivpravno koriscenje usluga i neovlasceno pribavljanje informacija

12 | s t r a n a

Page 14: Kompjuterski Kriminal u Elektronskom Poslovanu

Protivpravno koriscenje usluga se sastoji u neovlascenoj upotrebi

kompjutera ili njegovoj ovlascenoj upotrebi ali za ostvarivanje potreba

nekog neovlascenog korisnika.

Primer neovlascene upotrebe kompjutera je kada se kompjuter koristi u bilo koje druge

svrhe, osim onih koje predstavljaju deo njegove namene u informatickom sistemu. Primeri

ovlascene upotreba kompjutera, ali za potrebe neovlascenoh korisnika, ili radi ostvarenja drugih

nedopustenih ciljeva su npr., u slucaju kad zaposleni u jednoj firmi pribavi podatke za buduceg

poslodavca ili kad raspolozivo kompjutersko vreme koristi za obavljanje nekih svojih poslova. J

edan od najcescih oblika neovlascene upotrebe kompjutera sa kojim se susecu poslodavci

sirom sveta jeste zloupotreba Interneta od strane zaposlenih.

Neovlasceno pribavljanje informacija predstavlja svojevrsnu kradju podataka sadrzanih u

kompjuterskim sistemima, najcesce u cilju ostvarivanja protivpravne imovinske koristi.

Tehnicke i tehnoloske mogucnosti za neovlasceno pribavljanje informacija su sa pojavom

Interneta postale mnogostruko vece tako da mete mogu biti i vas licni PC ali i bilo koji povezani

ili izolovani kompjuterski sistem.

Kompjuterske kradje

Kradja zauzima visoko mesto u oblasti kompjuterskog kriminaliteta a u razmatranom

kontekstu od posebnog je znacaja kradja ideniteta. Ova vrsta kradja predstavlja posebno

drustveno-opasnu radnju, jer pored ostalog, znacajno podriva poverenje u integritet

komercijalnih transakcija i ugrozava individualnu privatnost. Procena strucnjaka su da ce ova

vrsta kradja rasti sa povecanjem elektronske trgovine. Snabdeveni individualnim personalnim

informacijama, kradljivci identiteta mogu da otvore racune u bankama, obavljaju kupovinu, a u u

zemljama u kojima su automatizovane servisne usluge za gradjne, kogu da ddobiju certifikate o

rodjenju, pasos, kredit i sl., a sve to u ime osobe o cijim podacima se radi. Laznim identitetom

kriminalac moze da dobije pozajmicu u banci, kupi auto, stan, ode na putovanje i sl., i na taj

nacin zrtu moze da optereti finansijski a u nekim slucajevima da joj napravi i kriminalni dosije.

13 | s t r a n a

Page 15: Kompjuterski Kriminal u Elektronskom Poslovanu

Zrtva u vecini slucajeva i ne zna da se njen identitet "koristi" sve dok ne dodju racuni za naplatu.

Dakle i finansijska i "humana" cena kradje za individualnu zrtvu mogu biti veoma visoke, mada

jedina krivica za mngo zrtve moze biti to sto su njihovi presonalni podaci bili na nekom fajlu

koji je ukraden ili su naivno davali informacije pogresnim ljudima.

Iako vecina strucnjaka tvrdi da su potrosaci izlozeni mnogo vecem riziku koriscenjem

kreditnih kartica u robnim kucama, restoranima ili benzinskim pumpama nego preko zasticenih

Web sajtova, jer kriptografska tehnologija i autentikacione procedure na Web sajtovima stite on-

line transakcije vecine kupaca, pitanje privatnosti i strah od malverzacija sa kreditnim karticama

u odredjenoj meri ipak dekurazira on-line nabavke.

Kompjuterske prevare

Kompjuterske prevare se vrse u nameri pribavljanja za sebe ili drugog protivpravne

imovinske koristi, s tim sto se kod njih u zabludu ne dovodi ili odrzava neko lice, kao u slucaju

obicnih prevara, kao imovinskih krivicnih dela, vec se ta zabluda odnosi na kompjuter u koji se

unose netacni podaci, ili se porpusta unosenje tacnih podataka, ili se na bilo koji drugi nacin,

racunar koristi, za ostvarenje prvare u krivicno-pravnom smislu. Kompjuterske prevare

predstavljaju najrasireniji oblik kompjuterskog kriminaliteta.

 

Broj oblika prevara, kao i nacin njihove realizacije je prakticno neogranicen i u praksi se

susrecu kako one vrlo primitivne i grube, tako i one prevare kod kojih ucinioci ispoljavaju veliki

stepen vestine i rafiniranost. Ali u semama prevre uvek se otkriva neki raniji oblik. Jer skoro sve

seme prevare registrovane na Internetu su ustvari preradjene i prilagodjen verzije sema kojima

su, nekad i vekovima, obmanjivane neoprezne, lakoverne i pohlepne zrtve.

Ono sto karakterise kompjuterske prevare ja da one daleko dopiru zbog velicine Interneta

kao trzista, da se brzo sire jer sa Internetom kao medijem sve se desava mnogo brze, i niski

troskovi izvodjenja ovakvih vrsta prevara .

14 | s t r a n a

Page 16: Kompjuterski Kriminal u Elektronskom Poslovanu

Kompjuterski prevaranti zloupotrebljavaju upravo one karakteristike Cyber-prostora koje

doprinose rastu elektronske trgovine: anonimnost, distanca izmedju prodavca i kupca i trenutna

priroda transkacija. Uz to, oni koriste prednost cinjenice da prevara preko Interneta ne zahteva

pristup do nekog sistema za isplatu, kao sto to zahteva svaka druga vrsta prevara i sto je digitalno

trziste jos uvek nedovoljno uredjeno i kao takvo konfuzno za potrosace, sto za njih predstavlja

skoro idealne uslove za prevaru.

Prevara s robom "neverovatnih" svojstava

Ovih dana je u Sidneju zavrsen trodnevni seminar agencija specijalizovanih za zastitu

kupaca na Interentu. Osnovni zakljucak ovog skupa je da je prevara sa robom "neverovatnih

svojstava" jedan od najvecih izvora nelegalne zarade na Internetu. U izvestaju sa ovog skupa se

takodje kaze da svake 44 sekunde neko postane zrtva posto se odluci da kupi robu sa cijim se

"cudotvornim mogucnostima" upozna preko Interneta. Pocetkom ove godine pomenute agencije

su sprovele istrazivaje Interneta pri cemu su otkrile 1400 sumnjivih sajtova samo u oblasti

zdravlja, sto je rezultiralo podizanjem tuzbi protiv 18 kompanija i detaljnim istragama koje su u

toku a obuhvataju jos 200 firmi u 19 zemalja sirom sveta. Sama cifra stete od ove neleglane

trgovine nije pominjana ali ako se zna da takvi proizvodi kao recimo serija "Ljubicasta

harmonija" - od kojih jedan produkt navodno uspostavlja novi nivo energije u ljudskom

organizmu – kostaju izmedju 30 i 1095 dolara, lako se da izracunati koliko je to milijardi dolara

svakog dana. Na vrhu liste "svemogucih" proizvoda koji se prodaju na Internetu nalaze se pilule

koje omogucavaju svojim korisnicima da piju piva koliko zele, a da se ne ugoje (cena 71 dolar za

60 tableta) i pojas, koji kad se nisi u fotelji izaziva isti efekat kao 600 sklekova uradjenih u 10

min (cena 146 dolara), ljuske od jajeta ptice emu koje navodno povecavaju libido, tecnost koja

masnocu iz tkiva tokom spavanja pretvara u misice, hormoni koji vracaju veru u sopstvene

snage, magneti protiv nesanice, voda koja leci artritis, lekovi za lecenje SIDE , akoji dolaze iz

Afrike kao resenje zagonetke zasto neke Afircke zene imaju imunitet na ovu bolest...

Kad je rec o tome ko su lakoverni kupci sa sidnejskog seminara stize odgovor da su to

uglavnom starije osobe, bolesni i siromasni, a takvih ima jako, jako mnogo na svim

kontinentima.

15 | s t r a n a

Page 17: Kompjuterski Kriminal u Elektronskom Poslovanu

Kompjuterske sabotaze i kompjuterski terorizam

Kompjuterske sabotaze se sastoje u unistenju ili ostecenju kompjutera i drugih uredjaja za

obradu podataka u okviru kompjuterskih sistema, ili brisanju menjanju, odnosno sprecavanju

koriscenja informacija sadrzanih u memoriji informatickih uredjaja. Najcesci vidovi

kompjuterske sabotaze su oni koji deluju destruktivno na operativno-informativne mehanizem i

korisnicke programe, pre svega, one koji imaju funkciju cuvanja podataka.

Kako teroristi postaju savremeniji oni sve vise

ostavljaju puske i granate a u korist ciljeva visoke tehnologije.

Kad je rec o kompjuterskom terorizmu danas postoji realna

opasnost da informaticki resursi a posebno globalne

informaticke mreze postanu i veoma efikasno sredstvo u

rukama terorista, omogucavajuci im nacine delovanja o

kojima ranije nisu mogli ni da sanjaju.

Da je informaticka infrastruktura je zahvalna meta

teroristickih organizacija, pokazala je 1997., IRA kad je

sokirala englesku javnost upucivanjem pretnje da ce pored

bombi, atentata i drugih oblika teroristickih akata poceti da koristi elektronske napade na

poslovne i vladine kompjuterske sisteme.

Do sada su izgleda teroristima nedostajali odgovarajucu talenti i vestine za racunare.

Medjutim iskustva sa Al-Quaidom pokazuju da se pripadnici ove teroristicke organizacije sluze

sofisticiranim tehnikama zastite svojih kanala komunikacije na Internetu, stalno postavljaju nove

web lokacije na kojima propagiraju svoje fundamentalisticke ideje, a kod nekih od uhapsnih

terorista pronadjeni su kompjuteri sa sifrovanim fajlovima.

Ono sto povecava opasnost kad je rec o tome da ce teroristi u narednom periodu sve vise

koristiti visoku tehnologiju za ostvarenje svojih destruktivnih cilejva jesu izvori "talenata" koji

mogu da obezbede strucnjake ili specijaliste koji su sposobni da vrse racunarsku sabotazu i

spijunazu visokog nivoa, da od terorista preuzimaju zadatake po ugovoru, ili da obucavaju

teroriste za tajne akcije putem visoke tehnologije i za strategijski terorizam koji treba da izvrsava

16 | s t r a n a

Page 18: Kompjuterski Kriminal u Elektronskom Poslovanu

veoma disciplinovana i organizoavan kadar. Procena raspolozivih globalnih izvora talenta -

tehnoloski placenici, nezaposleni tehnoloski strucnajci iz zemlja treceg sveta, zapadni tehnoloski

strucnajci, visokostrucni kadrovi iz bivsih tajnih sluzbi i spec. snaga istocnog bloka (Stasi,

Specnaz, Osnaz, Sekuritatea...).

Generalni zakljucak kad se radi o kompjuterskom terorizmu bi bi da ce u vremenu koje

dolazi teroristi sve vise koristiti visoku tehnologiju kako za spijunazu i sabotazu tako i za

propagiraje svojih ideja. Njihovi ciljevi mogle bi biti banke podataka, racunarski resursi, vladini

komunikacioni sistemi, elktrocentrale kojima upravljaju racunari, rafinerije nafte, arodrumska

postrojenja...

Provaljivanje u kompjuterski sistem

Mada izraz "provaljivanje" asocira na primenu izvesne mehnicke sile, radi ulaska u

zatvorene prostore, poput vrsenja klasicnih provalnih kradja, on kada je rec o kompjuterskom

kriminalitetu oznacava jedno vrlo suptilno, elektronskim

putem, izvedeno, narusavanje tajnosti, pojedinog

kompjuterskog sistema, odnosno neovlasceni elektronski upad u

centralni kompjuterski sistem i njegovu bazu podataka. Ovakva

dela pretezno vrse hakeri, koji se preko svojih personalnih

racunara ukljucuju u druge informativne sisteme, pri cemu prvenstveno koriste Internet. Ovi

ucinioci spretno zaobilaze zastitne mehanizme a dela ne vrse iz zlonamernih pobuda, vec nastoje

da javno demonstriraju informaticku vestinu kojom raspolazu ili da ukazu na postojece slabosti u

mehanizmu zastite kompjuterskih sistema. Zato su na meti ovakvih ucinilaca cesto bas one

kompjuterske mreze, za koje se s pravom ocekuje da su maksimalno zasticene od elektronskih

provala kao sto su: vojne kompjuterske komunikacije, informaticki sistemi obavestajnih sluzbi,

drzavnih institucija...

Mada se nezlonamerno provaljivanje u kompjuterski sistem, uobicajeno tretira kao

najbezazleniji vid kompjuterske delikvencije, ono ni u kom slucaju nije bezopasno. Nime, ovakvi

upadi proizvode potencijalnu opasnost prouzrokovanja nepopravljivih steta na vitalnim

kompjuterskim mrezama. Pored toga, u krivicnopravnom smislu ovakvim se delima, ukoliko

17 | s t r a n a

Page 19: Kompjuterski Kriminal u Elektronskom Poslovanu

njima nisu proizvedene odredjene konkretne stetne posledice, obicno vrsi povredjivanje sluzbene

ili vojne tajne, kroz uvid u zasticene kompjuterekse banke informacija.

Kriminal vezan za komjuterske mreze

Kriminal vezan za kompjuterske mreze je oblik kriminalnog ponasanja kod koga je

cybespace okruzenje u kome su kompjuterske mreze pojavljuju u trostrukoj ulozi: kao sredstvo

ili alat, cilj ili okruzenje izvrsenja krivicnog dela.

Kompjuterske mreze kao cilj napada – napadaju se servisi, funkcije i sadrzaji koji se

na mrezi nalaze. Kradu se usluge i podaci, ostecuju se ili unistavaju delovi ili celam

mreza i kompjuterski sistemi, ili se ometaju funkcije njihovog rada. U svakom slucaju cilj

pocinilaca je mreza u koju se ubacuju malware, vrse DOS napadi...

Kompjuterske mreze kao sredstvo ili alat - Danas modrni kriminalci koriste sve vise

kompjuterske mreze kao orudja za realizaciju svojih namera. Koriscenje pvog novog

orudja narocito je popularno kod decje pornografije, zloupotrebe intelektualne svojine ili

online prodaje nedozvoljene robe (droga, ljudskih organa, nevesta..)

Kompjuterske mreze kao okruzenje u kome se napadi realizuju. Najcesce to

okruzenje sluzi za prikrivanje kriminalnih radnji, kao sto to beoma vesto uspevaju da

urade pedofili, a ni drugi kriminlci nisu nista manje uspesni. Naravno postoje i druge

uloge, kao sto je npr., koriscenje mreze kao simbola zastrasivanja, uplitanja, koje su

nekad vise izrazeme kod kompjuterskog nego kod cyber kriminala. Bitno je da je cyber

kriminalu neosporno priznato "svojstvo" kriminala kao "obliku ponasanja koji je protiv

zakonit ili ce biti kriminaliozvan z akratko vreme".

Cyber kriminal zavisno od tipa pocinjenih dela moze biti:

Politicki:

cyber spijunaza i cyber sabotaza, (Spijunaza i sabotaza u svetu racunara)

haking, (Osnovi bezbednosti na Internetu ,Osnovi zastite od kompjuterskih virusa,

crva i 'trojanaca')

cyber terorizam (Asimetricni virtuelni rat – internet kao oruzje terorista)

18 | s t r a n a

Page 20: Kompjuterski Kriminal u Elektronskom Poslovanu

cyber ratovanje (Implikacije eventualnog oruzanog sukoba SAD i Iraka na Cyber

prostor)

Ekonomski:

cyber prevare ('Nigerijska podvala' ili pranje novca-, Osnovni saveti i pravila za

sprecavanje prevara pri trgovini hartijama od vrednosti na Internetu, kao vidu

kompjuterskog kriminaliteta, tekst "Socijalni inzinjering - Sprecavanje zloupotrebe

Interneta i nanosenja stete korisniku ) ,

haking ( Osnovi bezbednosti na Internetu , Osnovi zastite od kompjuterskih virusa,

crva i 'trojanaca', E-mail od onih kojima se veruje ),

kradja internet vremena, kradja internet usluga (Sprecavanje zloupotrebe Interneta

i nanosenja stete korisniku)

piratstvo softvera, mikrocipova i BP,

cyber industrijska spijunaza , (Spijunaza i sabotaza u svetu racunara)

spam.

proizvodnja i distribucija nedozvoljenih stetnih sadrzaja kao sto su decja pornografija,

pedofilija, verske sekte, sirenje rasistickih , nacistickih i slicnih ideja i stavova (Dzihad

preko Interneta)

zloupotreba zena i dece.

manipulacija zabranjenim proizvodima , supstancama i robama – drogama, ljudskim

organima, oruzjem.

povrede cyber privatnosti – nadgledanje e poste, prisluskivanje, snimanje "pricaonica",

pracenje e-konferencija, prikacinjanje i analiza spijunskih softvera i "cookies" ( Zastita

od spyware softvera -Sprecavanje zloupotrebe Interneta i nanosenja stete korisniku)

19 | s t r a n a

Page 21: Kompjuterski Kriminal u Elektronskom Poslovanu

Posledice kompjuterskog kriminaliteta

Stete nastale vrsenjem kompjuterskih delikata, zavisno od pojavnog obilaka kompjuterskog

kriminaliteta, mogu se podeliti na:

finansijske – koje mogu da nastanu kada ucinilac vrsi delo u cilju sticanja protivpravne

imovinske koristi, pa tu koristi za sbe ili drugo, zaista i stkne, ili je ne stekne, ali svojim

delom objektivno pricini odredjenu stetu, ili kada ucinilac ne postupa radi sticanja koristi

za sebe ili drugog, ali objektivno ucini finansijsku stetu.

nematerijalne – koje se ogledaju u neovlascenom otkrivanju tudjih tajni , ili drugom

"indiskretnom stetnom postupanju"

kombinovane – kada se otkrivanjem odredjene tajne , ili povredom autorskog prava,

putem zloupotrebe kompjutera ili informaticke mreze narusi neciji ugled, odnosno

povredi moralno pravo a istovremeno prouzrokuje i konkretna finansijska steta….[3]

20 | s t r a n a

Page 22: Kompjuterski Kriminal u Elektronskom Poslovanu

Literatura:

http://www.singipedia.com/content/1073-Kompjuterski-kriminal 09/04/2012 [1]

http://www.politika.rs/rubrike/Hronika/Kompjuterski-kriminal-sve-opasniji.sr.html 09/04/2012 [2]

http://www.apisgroup.org/sec.html?id=29 09/04/2012 [3]

21 | s t r a n a