kompjutorski kriminalitet

105
Kompjutorski kriminalitet Leonardo Miljko © www.ckm-edu.com

Upload: leonardo-miljko

Post on 13-Jan-2016

138 views

Category:

Documents


1 download

DESCRIPTION

Kompjutorski Kriminalitet - predavanja

TRANSCRIPT

Page 1: Kompjutorski Kriminalitet

Kompjutorski kriminalitet

Leonardo Miljko

© www.ckm-edu.com

Page 2: Kompjutorski Kriminalitet

Informacijsko društvoOd sredine 15. stoljeća počela napredovati korištenjem

raznovrsnih i sve savršenijih tehničkih pomagala - temelj svjetske informacijske revolucije – komunikacija među ljudima počela se ostvarivati pomoću tehničkih pomagala i tehnoloških rješenja.

• 1440. godine pronalaskom i upotrebom Gutenbergova tiskarskog stroja, pogotovo nakon 1455. tiskane Biblije kada se počinje širiti pismenost

• drugo razdoblje otvara Morseov telegraf 1840,

• Bellov telefon 1875.

• 1891. prva filmska predstava

• radio 1909.

• 1926. ikonoskop koji otvara put suvremenoj televiziji.

© www.ckm-edu.com

Page 3: Kompjutorski Kriminalitet

Informacijsko društvoInformatička revolucija – obuhvaća ona tehnološka rješenja koja

se ostvaruju korištenjem modernih informatičkih i komunikacijskih postrojenja, strojeva, uređaja i mreža kojima se unose, obrađuju i pohranjuju podaci, prenose slike, glas, zvuk i signali u digitalnom obliku.

Prvi značajniji pomaci ostvareni su:

• 1833. kada Babbage razvija analitički stroj i postavlja teorijske osnove za rad suvremenih kompjutora

• 1944. Aicken konstruira kompjutor MARK 1;

• 1944. Zuse istovremeno razvija Z3

• Echart, Mauchlay i von Neumann ENIAC 1946-1955- u tom razdoblju služi za isključivo znanstvene svrhe

• s UNIVAC-om počinje proizvodnja kompjutera za komercijalnu obradu podataka

© www.ckm-edu.com

Page 4: Kompjutorski Kriminalitet

Informacijsko društvoDanas se cjelokupno ljudsko znanje u odnosu na prethodna razdoblja

naglo udvostručava i u sve manjim vremenskim periodima npr. 1900-1950 znanje svijeta 2x, da bi do narednog udvostručenja već došlo do 1960.

Središnje mjesto i ulogu u tom procesu imat će čip .

Pojavljuje se i upotreba mikroprocesora – jednog ili nekoliko povezanih čipova koji djeluju kao samostalni kompjutor.

Dostignuta razina omogućuje povezivanje sustava kompjutera u mreže i njihovo globalno povezivanje u jedinstven komunikacijsko-informacijski sustav - INTERNET.

To je postalo plodno tlo za zloupotrebu, odnosno za razvoj i širenje kompjuterskog kriminala.

© www.ckm-edu.com

Page 5: Kompjutorski Kriminalitet

Informacijsko društvoDanas se velike nade ulažu u pronalazak biočipa s djelovanjem poput

mozga, što je podloga za razvoj umjetne inteligencije, robotizacije, digitalne univerzalne komunikacije. – Revolucija umjetne inteligencije (UI revolucija)

Tehnološki razvoj kojem se ne mogu sagledati posljedice omogućio je zajedno s drugim uzročnicima stvaranja “data heaven” (podatkovni raj) ili “crime heaven” (kriminalni raj) u manje razvijenim sredinama s nepostojećom ili nedostatnom pravnom regulativom na području kompjutorskog kriminaliteta.

U pravilu, problemima se pristupa i rješava tek kada nastupe znatne štete.

© www.ckm-edu.com

Page 6: Kompjutorski Kriminalitet

Struktura informacijskog sustavaInformacijski sustavi mogu biti: • upravljani – ulaz veći od izlaza• neutralni – ulaz jednak izlazu• upravljački – kada je ulaz manji od izlaza

Upravljački je najvažniji, stoga i najugroženiji u nasrtaju kompjuterskog kriminala. Obično ga se naziva integralnim (integriranim) informacijskim sustavom s pet temeljnih aktivnosti (funkcija):

1) prikupljanje podataka i informacija

2) obradu podataka i informacija

3) memoriranje podataka i informacija

4) distribucija informacija prema krajnjem korisniku

5) komunikacija (širenjem globalne mreže – Interneta)

© www.ckm-edu.com

Page 7: Kompjutorski Kriminalitet

Struktura informacijskog sustavaDa bi ispunio funkcije sustav treba biti tako organiziran (Sređena

struktura informacijskih sustava) da posjeduje:• hardware – materijalna osnovica koju čini informatička osnovica• software – nematerijalna programska rješenja u primjeni harwarea• lifeware – informacijski djelatnici koji rade kao profesionalni

informatičari ili korisnici sustava• orgware – organizacijski postupci, metode i načini povezivanja

gornje tri komponente u cjelinu• netware – komunikacijsko povezivanje elemenata sustava u

skladnu informatičku mrežu• dataware – organizacija baza (skladišta) podataka i svih

raspoloživih informacijskih resursa

© www.ckm-edu.com

Page 8: Kompjutorski Kriminalitet

Struktura informacijskog sustava

© www.ckm-edu.com

Page 9: Kompjutorski Kriminalitet

Načela informacijskog sustavaSastav, djelatnost i cilj informacijskog sustava određuju načela:• Načelo efikasnosti – odnosi se na pravovremenost, dostupnost i

valjanost informacija;• Načelo ekonomičnosti – proizlazi iz zahtjeva da ulaganja u razvoj,

održavanje i rad informacijskog sustava budu razmjerni koristima koje od njihovog rada imaju korisnici i nadsustav čiji su sastavni dio. Jednu od bitnih stavki u troškovima informacijskih sustava čine sredstva namijenjena njihovoj sigurnosti, odnosno zaštiti;

• Načelo sigurnosti – informacijski se sustavi sve više otvaraju prema okolini (web aplikacije), unutar njih se sve više prikupljaju, obrađuju, pohranjuju i razmjenjuju podaci i informacija od vitalnog interesa za organizaciju, a i od šireg društvenog interesa, njihov nesmetan rad postaje preduvjetom ne samo njihovog funkcioniranja već i cijelog društva;

© www.ckm-edu.com

Page 10: Kompjutorski Kriminalitet

Načela informacijskog sustavaPri definiranju načela sigurnosti, polazi se od Smjernica za

sigurnost informacijskih sustava Organizacije za ekonomsku sigurnost i razvoj iz 1992. godine:

1. podići svijest o opasnostima i dostupnim zaštitnim mjerama

2. stvoriti opće okvire koji će pomoći odogovornosti za razvoj i povezanost mjera, radnji i postupaka za sigurnost informacijskih sustava

3. promicati suradnju javnog i privatnog sektora u razvoju mjera sigurnosti

4. unaprijediti povjerenje u informacijske sustave

5. olakšati razvoj i korištenje informacijskih sustava

6. promicati međunarodnu suradnju

© www.ckm-edu.com

Page 11: Kompjutorski Kriminalitet

Načela informacijskog sustavaSmjernica za sigurnost IS se temelje na principima:

1. princip odgovornosti - za sigurnost sustava (vlasnika, dobavljača, korisnika …)

2. razvoj svijesti o mogućim opasnostima i protumjerama – svi moraju biti odlučni i sposobni održavati sigurnost

3. princip multidisciplinarnosti - treba uzeti u obzir sva stajališta i razmatranja

4. princip etičnosti - osigurati poštivanje prava i legitimnih interesa drugih

5. princip integracije - sve mjere i radnje u postupku osiguranja sigurnosti moraju biti usklađeni sa svim ostalim mjerama, radnjama i postupcima organizacije

6. princip pravodobnosti - postupanje na pravodoban i usklađen način

7. princip proporcionalnosti - sigurnosne mjere moraju biti razmjerne mogućoj šteti

8. princip ponovne procjene - sigurnost treba periodično preispitati

9. princip demokratičnosti - sigurnost treba biti sukladna s legitimnim korištenjem i kolanjem informacija u demokratskom društvu

© www.ckm-edu.com

Page 12: Kompjutorski Kriminalitet

Zakon minimuma kvaliteteZakon minimuma kvalitete informacijskog sustava glasi:

“Kvaliteta upravljačkog informacijskog sustava jednaka je kvaliteti njegove najlošije komponente”.

Zabrinjavajuće je da najveći limitirajući čimbenik kvalitete informacijskih sustava predstavlja ljudski faktor, koji nedovoljnim znanjem, sposobnostima, vještinama, motivacijom i voljom onemogućuje optimalno iskorištenje hardverskih, softverskih, podatkovnih, komunikacijskih i organizacijskih potencijala poslovnih informacijskih sustava u praksi, što dovodi do nesklada između relativno velikih ulaganja u sustave i relativno skromnih koristi koje se ostvaruju njihovom upotrebom. Taj se problem može riješiti osposobljavanjem ljudi i povećanjem njihove opće razine informacijske pismenosti.

© www.ckm-edu.com

Page 13: Kompjutorski Kriminalitet

Zakon minimuma kvalitete

© www.ckm-edu.com

Page 14: Kompjutorski Kriminalitet

Nastanak i razvoj InternetaIdejni začetnik Interneta je Licklider koji je 1962. serijom bilješki na

MIT-u (Massachusets Institute of Technology) postavio koncept “Galaktičke mreže“ preko koje će svatko moći brzo pristupiti kompjutorskom podacima i programima

Sam razvoj Interneta počinje 1969. kao projekt ARPANET s ciljem da se stvori pouzdana mreža koja ce moći funkcionirati i kad jedan njezin dio ne radi zbog napada ili tehničke neispravnosti.

U tu svrhu počeo je razvoj mrežnog protokola (pravila prema kojima

kompjutori međusobno komuniciraju unutar kompjuterske mreže) koji bi omogućio da se komunikacija putem mreže automatski preusmjerava, mimoilazeći mjesto na kojem je problem nastao i time spriječi nemogućnost dobivanja informacija bez obzira na nastale probleme.

© www.ckm-edu.com

Page 15: Kompjutorski Kriminalitet

Nastanak i razvoj Interneta1970. prvi host kompjuter (glavni kompjutor na kojem se nalaze podaci i na kojeg

se spajaju ostali kompjutori) na UCLA i uspostavlja se NCP (Network

Control Protocol) kao službeni protokol za mrežnu komunikaciju. Mreža je namijenjena znanstvenim i vojnim potrebama.

1973. interkontinentalna veza s host kompjutorima u VB i Norveškoj.

1974. broj host kompjutora porastao je na 62.

Sredinom 70ih razvijen novi mrežni protokol TCP/IP ali se počinje koristiti 1982. Zamijenio je NCP, a služi za komunikaciju različitih vrsta kompjutorskih mreža. Uskoro se iz mreže zbog sigurnosti izdvaja MILNET (Military Network), a i javlja naziv Internet.

1984. uvodi se sustav domena (dio veće kompjutorske mreže koji čini jednu cjelinu

i nalazi se u nadležnosti nekog tijela ili organizacije) i adresa (Svaki kompjutor na Internetu ima i svoju Internet adresu koja se sastoji od: naziva (FQDN) kojeg čine naziv domene, naziv poddomene ako je ima i naziv same radne stanice, te (IP adrese) brojčane oznake)

© www.ckm-edu.com

Page 16: Kompjutorski Kriminalitet

Nastanak i razvoj Interneta1989. ARPANET i službeno Internet, otvara se potpuno javnosti

nakon čega raste i broj korisnika koji se u roku 15-ak godina popeo na preko 200 milijuna.

Širenju doprinosi razvoj WWW-a tvorca Bernesa-Leea 1992. u Švicarskoj.

Koristeći novi protokol HTTP (Hypertext transfer protocol je komunikacijski protokol pomoću kojeg se ostvaruje veza sa serverima kojima se koristi WWW na Internetu. Zadatak mu je da uspostavi i održava vezu te da osigura nesmetan prijenos

HTML stranica do Internet pretraživača čak i kada je korisnik sam ne upiše) i format HTML (HyperText Mark-up Language - novi standardni format dokumenata, njime se određuje izgled stranice, fontovi i grafički prikazi kao i hipertekst veze

s drugim dokumentima.), predstavlja dostupnost informacijama na novi način kombinacijom teksta, zvuka, slike – Multimedija.

Danas broj korisnika Interneta u svijetu preko dvije milijarde.

U BiH internet koristi više od dva miliona ljudi

© www.ckm-edu.com

Page 17: Kompjutorski Kriminalitet

Internet i sigurnost IS Prvotna namjena mreže nije bila komercijalna niti usmjerena na ono

što danas predstavlja, sigurnosti se nije poklanjala dovoljna pažnja pa su protokoli bili usmjereni uglavnom efikasnosti, fleksibilnosti i otvorenosti sustava.

U početku ARPANETA događale su se manje bezazlenije povrede sigurnosti izmedu užeg kruga korisnika koji su se međusobno poznavali u obliku internih šala i smicalica.

Prvi ozbiljniji napad onaj je C.Stolla 1986 u mrežu ARPANETA - uspio spojiti i kopirati podatke iz raznih ustanova korisnika neta, no nije zlouporabio informacije.

© www.ckm-edu.com

Page 18: Kompjutorski Kriminalitet

Internet i sigurnost IS Ozbiljniji napad uslijedio 1988. - Morris Worm ili Internet Worm-

prvi automatizirani mrežni sigurnosni napad. Napisao je program uz pomoć kojeg se mogao spojiti na drugi kompjuter, iskoristiti slabost kako bi se sam prebacio na drugi kompjuter i tako proširio mrežom; tako se program unedogled umnožavao na sustavu i iskorištavao za to resurse sustava dok nije bilo npr. 5000 kopija crva koji su pojeli memoriju sustava koji se ruši u tom trenu. Velik broj sustava je tako izašao iz mreže. Prva je osoba koja je osuđena po Zakonu o kompjuterskoj prijevari i zloupotrebi iz 1986 (Fraud & Abuse Act).

1989. trend se nastavio u obliku crva WANK/OILZ.

Nedugo nakon toga javljaju se Packet Snifferi koji su namijenjeni kopiranju podataka iz paketa u kojima oni putuju mrežom a sadrže korisnička imena i lozinke za pristup sustavu.

1995. razvijaju se programski alati za otkrivanje “veza povjerenja” i njihovu simulaciju s udaljenog kompjutora kako bi se osigurao nesmetan pristup takvom sustavu.

© www.ckm-edu.com

Page 19: Kompjutorski Kriminalitet

Elektroničko poslovanje i sigurnost IS-aElektroničko poslovanje je noviji pojam koji obuhvaća sve oblike

poslovnih transakcija ili razmjene informacija uz pomoć informacijske i komunikacijske tehnologije među organizacijama, organizacija-kupaca ili organizacije-državne administracije.

Vuče korijene iz elektronskog prijenosa novca sa kraja 19. stoljeća prvi takvi uređaji poput sustava Roter.

Za razliku od elektroničke razmjene podataka, elektroničko poslovanje je širi pojam koji osim same razmjene podataka obuhvaća i čitav niz drugih aktivnosti okrenutih kako prema javnom, tako i prema privatnom sektoru, pa i svakom pojedinačnom građaninu koji ima pristup mreži.

© www.ckm-edu.com

Page 20: Kompjutorski Kriminalitet

Rast interneta i broj napadaRast interneta prati rast broja i učestalosti napada.

Točan, pa ni približan broj stvarnih napada se ne može utvrditi.

Kad su u pitanju veliki informacijski sustavi česta je tendencija da se napadi prešute zbog tajnosti podataka ili pak straha od gubitka korisnika, teško je stoga utvrditi stvarne posljedice, no procjene interpola govore da je šteta nastala kompjuterskim kriminalom odmah iza šteta nastalih trgovinom drogom i oružjem.

Najveći broj incidenata se nikad ne objavi ili čak i ne otkrije. Neki primjeri su slučaj NASE 1998. koja je pretrpila niz organiziranih napada na njene servere bazirane na Windows-ima - došlo do rušenja sustava; ponuda usluga nizozemskih hakera Sadamu Husseinu za vrijeme američkih priprema za „Pustinjsku oluju“ što je Sadam, na sreću, odbio.

© www.ckm-edu.com

Page 21: Kompjutorski Kriminalitet

Rast interneta i broj napadaPogodnosti koje dovode do nastanka i širenja ...

1. Sofisticirana tehnologija koja otežava otkrivanje;

2. Neosposobljenost istražitelja;

3. Loša obučenost system administratora

4. Žrtve ne koriste sigurnosne savjete i često se ne osjećaju ugroženim od takvih djelovanja;

5. Mala vjerojatnost otkrivanja;

6. Neurednost u izvještavanju o izvršenim djelima;

7. Neodgovarajuća zaštita;

8. Porastom broja kompjutera i njihovih korisnika raste i mogućnost za počinjenje krivičnih djela iz ove oblasti.

© www.ckm-edu.com

Page 22: Kompjutorski Kriminalitet

Ciljevi i vrste napadaRastom interneta raste i broj potencijalnih počinitelja, sve veće

tehničko znanje i naprednija oprema omogućuju stvaranje naprednih softwerskih alata namijenjenih lakšem i bržem napadu, isto omogućeno i počiniteljima s manjim znanjem da jednostavno i lako sami izvrše napad.

Razlog jest i dostupnost izvornih kodova programa, voljom ili ne autora, koje omogućava uvid počiniteljima u samu strukturu programa i njegove slabosti koje mogu iskoristiti.

Česta meta su agencije za zaštitu intelektualnog vlasništva.

Hakeri vrlo brzo otkriju sigurnosne bugove - hardverska ili softverska greška do koje dolazi krivnjom proizvođača, često se otkrivaju tek nakon izlaska na tržište. Moguće je i npr. trojanskim konjem mijenjanje programa, posebice dijelova za identifikaciju i pristup sustavu kako bi sustavu mogli neovlašteno pristupiti a da je pristup registriran kao legalan.

© www.ckm-edu.com

Page 23: Kompjutorski Kriminalitet

Ciljevi napada• Korisničke lozinke – jer omogućuju nesmetan pristup sustavu• Podaci i informacije – nalaze pohranjeni u memoriji ili u

slobodnom tranzitu kanalima• Datoteke s brojevima kreditnih kartica – omogućuju besplatno /

tajno kupovanje usluga / robe na netu• Kompjuterski programi – radi neovlaštenog brisanja / mijenjanja /

kopiranja / daljnje prodaje• Web stranice i News grupe – neovlaštena promjena sadržaja

stranica• Onemogućavanje korištenja sustava – ovlašteni korisnik ne može

koristiti sustav• Materijalni resursi sustava – fizički pristup s namjerom da se

oštete, otuđe, unište

© www.ckm-edu.com

Page 24: Kompjutorski Kriminalitet

Kada dolazi do napada ?

Kada dolazi do napada ?

Do napada dolazi u trenutku: • neovlaštenog pristupa• neovlaštenog mijenjanja podataka, programa• neovlaštenog brisanja podataka, programa• presnimavanjem malicioznog programa (virusa, crva..)• korištenjem tuđeg kompjutera za pristup drugom sustavu• stvaranje uvjeta za nastanak šteta na sustavu• krađe, oštećenja, uništenja hardwerske osnovice, medija…

© www.ckm-edu.com

Page 25: Kompjutorski Kriminalitet

Kategorije napadaKategorije napada:

U osnovi, napadi su akcije koje su usmjerene na ugrožavanje sigurnosti informacija, računalnih sustava i mreža.

Postoje različite vrste napada, ali se oni generalno mogu podijeliti u četiri osnovne kategorije:

a) Presijecanje, prekidanje (interruption)

b) Presretanje (interception)

c) Izmjena (modification)

d) Proizvodnja (fabrication)

© www.ckm-edu.com

Page 26: Kompjutorski Kriminalitet

Kategorije napada

© www.ckm-edu.com

Page 27: Kompjutorski Kriminalitet

Vrste napadaVrste napada s obzirom na volju napadača:• NAMJERNI NAPAD: svjesno i hotimično• SLUČAJNI NAPAD: poduzela osoba koja nije znala što čini

Vrste napada s obzirom na učinak:• AKTIVNI: dolazi do promjene objekta koji se napada• PASIVNI: objekt nepromijenjen (pristup podacima)

Vrste napada s obzirom na mjesto odakle dolazi napad:• UNUTARNJI: izvodi osoba ovlaštena za pristup IS-u• VANJSKI: osoba koja nema ovlaštenje za pristup

© www.ckm-edu.com

Page 28: Kompjutorski Kriminalitet

Vrste napadaVrste napada s obzirom na informacijske resurse:• NAPAD NA PODATKOVNE RESURSE: da se ugrozi

povjerljivost, cjelovitost.• NAPAD NA PROGRAMSKU OSNOVICU: brisanje / izmjena

softwarea • NAPAD NA TEHNIČKU OSNOVICU: na hardware i sustave

komunikacije

Vrste napada s obzirom na cilj napada:• MASKIRANJE – lažno predstavljanje• NEOVLAŠTENO KORIŠTENJE RESURSA• USKRAĆIVANJE USLUGA• NEOVLAŠTENO PRIBAVLJANJE INFORMACIJA• NEOVLAŠTENA IZMJENA INFORMACIJA

© www.ckm-edu.com

Page 29: Kompjutorski Kriminalitet

Radnje pri napadu

Koje radnje počinitelji moraju napraviti prilikom napada:

1. osigurati pristup kompjuterskom sustavu

2. proširiti taj pristup kako bi mogli dalje djelovati

3. poduzeti druge radnje ovisno o svojim motivima i namjerama (pribaviti / uništiti / izmijeniti programe, podatke)

4. ukloniti dokaze o svojoj prisutnosti i poduzetim radnjama

© www.ckm-edu.com

Page 30: Kompjutorski Kriminalitet

Pristup sustavu - metodeDa bi pristupili sustavu počinitelji se koriste raznim metodama:

1. Društveni inžinjering – obuhvaća brojne i raznovrsne načine pribavljanja lozinki za neovlašten pristup sustavu koji su rezultat nepažnje ili lakovjernosti žrtve

a) Shoulder surfing – otkrivanje lozinke fizičkim uvidom prilikom upisivanja lozinke

b) Scavenging, Dumpster diving (strvinarenje) – kopanje po tuđem smeću, bečenim papirima ili bilješkama kako bi se našla lozinka

c) Masquerading – lažno predstavljanje (druga osoba, komp.sustav), pogotovo u slučaju tzv. zloupotrebe povjerenja (simuliranje sustava s kojim ovaj ima uspostavljenu vezu povjerenja)

d) Spoofing – više metoda uz pomoć koje napadači dolaze do željenih podataka koristeći slabosti internet protokola ali i nepažnje korisnika

© www.ckm-edu.com

Page 31: Kompjutorski Kriminalitet

Pristup sustavu - metode

e) Login spoofing – maska i lažno predstavljanje kao ovlašteni sustav, korisnik niti ne zna da nije pristupio željenom sustavu i da su njegovi podaci u rukama napadača.

f) Web spoofing - maska www stranice, npr. www.amazom.com

g) E-mail spoofing - slabosti SMTP protokola, promjenom informacija otkud je poslana pošta, predstavljanje kao ovlašteni korisnik te mail adrese

h) DNS spoofing - traženje brojčane adrese komp, presretanje i slanje lažnih info sustavu kojeg namjerava napasti nakon čega sekomunikacija preusmjerava na njegov kompjuter

i) IP spoofing - presretanje i modifikacija IP adrese, šalje se lažna slika sustavu koji verificira pristup pa ovaj misli da je ovlašten za pristup.

© www.ckm-edu.com

Page 32: Kompjutorski Kriminalitet

Pristup sustavu - metode

2. Guessing – nasumično pogađanje lozniki za pristup, metoda pokušaj-promašaj

3. Scanning – pristup sustavu uz pomoć alata-programa, koriste početnici (War Dialing)

4. Prisluškivanje – telefonskih linija, ugrađivanje prislušnih uređaja u same kompjuterske centre

5. Optičko špijuniranje – promatranjem, snimanjem obližnje zgrade, uvid u lozinke s ekrana kompjutera, presretanje EM zračenja s ekrana

6. Socializing – druženjem s zaposlenicima…

7. Kompromitiranje – ucjena, podmićivanje, iskorištavanje ljudskih slabosti…

8. Progamske manipulacije – razna programska rješenja poput Pocket/Password Sniffera,Trojanski konj

© www.ckm-edu.com

Page 33: Kompjutorski Kriminalitet

Proširenje pristupa sustavuKad su pristupili sustavu nastoje proširiti pristup (jer imaju

uglavnom mala prava i njegovo djelovanje je ograničeno samo na ono područje, odnosno na poduzimanje onih radnji na koje je korisnik od kojeg je ukradena lozinka ovlašten):

• Browsing – pregledavanje dostupnih sadržaja (potraga npr. za datotekama s lozinkama)

• Back/Trap door – cilj je omogućiti onome tko ih je napravio neovlašteni pristup kompjutorskom sustavu zaobilaženjem redovnog postupka identifikacije i autorizacije kod pristupa– Back door (stražnja vrata) su prečaci koji su ostavili nakon

pristupa neovlašteni korisnici, manipulacija na sustavu.– Trap door (zamke) su prečaci koji su ostavili autori sustava

radi bržeg sistemskog pristupa sustavu radi popravka, update, …

© www.ckm-edu.com

Page 34: Kompjutorski Kriminalitet

Proširenje pristupa sustavu• Programi za analizu i nadzor rada – prvotna namjena im je bila

upozoriti na pogreške u sustavu i manjkavosti, ali hakeri ih zloupotrebljavaju. Npr. SATAN, ISS, SPI

• Superzapping – naziv od pomoćnog programa Superzap (IBM maniframe) koji omogućava system administratoru. da zaobiđe sigurnosni sustav radi što bržih popravaka- stavljaju izvan funkcije sustave zaštite

• Greške u programu – nesvjesne greške koje u razvoju nisu primijetile, primjer su brojni upadi u sustave zbog slabosti softwarea, NASA, NATO... a greške na Exploreru, Netscapeu, Microsoft OS, slučaj cookie (informacija pohranjena u kompjuteru korisnika, prenesena putem Internet pretraživača, a na zahtjev Web stranice koju je posjetio. Ti se podaci koriste u marketinške svrhe jer se koriste pri sljedećem posjetu toj stranici kako bi se unaprijed znalo područje interesa korisnika. No, i prilikom posjeta nekoj drugoj stranici postoji mogućnost iskorištavanja istih podataka da bi se dobile informacije o korisniku, koje se mogu upotrijebiti u neke druge, a ne samo marketinške svrhe).

© www.ckm-edu.com

Page 35: Kompjutorski Kriminalitet

Daljnje radnje napadačaPrethodno navedenim postupcima napad obično nije završio.

Tek tada su stvoreni preduvjeti za daljnji napad:

• Manipulacije programima:

a) neposredno korištenjem nekog programa za npr.: obradu baza podataka

b) izmjena postojećih programa da npr. s većeg broja računa skida manje iznose novca i prebacuje na svoj račun – tehnika salame

c) prebacivanje iznosa nakon druge decimale, zaokruživanje

d) premetanje podataka

e) pogrešan unos podataka, pri čemu do izmjene podataka dolazi prije ili nakon što su uneseni u kompjutor.

© www.ckm-edu.com

Page 36: Kompjutorski Kriminalitet

Daljnje radnje napadača• Denial of service – (DOS) onemogućavanje ovlaštenog korisnika da koristi

sustav, slanjem velike količine podataka koje će zagušiti servere i onesposobiti im normalan rad (Spamming , Worm)

• Maliciozni programi – pokretanje dovodi do neželjenih posljedica

a) Worm – kompjutorski program; nakon pokretanja sam se umnožava na kompjuteru ili kompjutorskoj mreži s ciljem da iskoristi resurse sustava u tolikoj mjeri da ovaj ne može normalno funkcionirati, sve dok se sadržćaj multipliciranog programa ne ukloni; Djeluju potpuno nezavisno i ne ugrožavaju data za razliku od virusa. Vrste: Bacteria, Rabbits, Crabs, Creepers (gmizavci)

b) Trojan Horse – komp. program koji osim vidljive namjene ima i skrivenu, korisniku nepoznatu, ta namjena može biti bezazlena ali i npr. davanje autoru bezgraničnih ovlasti nad sustavom – back door. Za razliku od ostalih dvojese ne razmnožava i ne prenose, a o njemu se radi samo u slučajevima kada je ta skrivena funkcija svjesno i namjerno bila umetnuta u program. Podvrste TH su softwerske bombe (aktiv. pokretanjem progr.), logičke (ispunjenjem uvjeta) i vremenske (u određeno vrijeme ili nakon isteka). Često se koriste i u skrivanju tragova nakon što je pristup već ostvaren (Flying Dutchman).

© www.ckm-edu.com

Page 37: Kompjutorski Kriminalitet

Daljnje radnje napadača - Virusic) Virus – kompjutorski program, dio programa koji se nakon

aktivacije sam stalno razmnožava i širi, najčešće napisan u asembleru, rijetko viši jezik.

Aktivira se pokretanjem programa, određeni dan ili vrijeme dovodeći do različitih bezazlenih ali i opasnih posljedica. Nakon aktiviranja mogu ostati rezidentni, ili ne – aktivnost prestaje završetkom rada zaraženim programom.

Mjesečno se pojavi

stotine novih virusa.

© www.ckm-edu.com

Page 38: Kompjutorski Kriminalitet

Daljnje radnje napadača - VirusiVirus je program ili kod koji se sam replicira u drugim datotekama s

kojima dolazi u kontakt.

Može se nalaziti i zaraziti bilo koji program, sektor za podizanje računala, dokument koji podržava makronaredbe, tako da promijeni sadržaj te datoteke te u nju kopira svoj kod.

Računalni virus se obično sastoji od dva dijela:• samokopirajući kod koji omogućava razmnožavanje virusa • korisna informacija koja može biti bezopasna ili opasna. Neki se sastoje samo od samokopirajućeg koda.

Ponekad virus zahtijeva interakciju čovjeka da bi se replicirao poput pokretanje programa koji sadrži virus ili otvaranja neke zaražene datoteke.

© www.ckm-edu.com

Page 39: Kompjutorski Kriminalitet

Daljnje radnje napadača - VirusiPovijest virusa (najgori virusi do sada):

Prvi pravi predak današnjih virusa bio je Prevading animal, bio je sposoban da se nadodaje na druge programe na UNIVAC 1108 računalnom sustavu.

Prvi potvrđen nalaz računalnog virusa je bio 1982. - Elk Cloner. Taj virus je inficirao BOOT sektor disketa za Apple II računala.

1988. je bio virus Jerusalim koji je brisao sve pokrenute programe.

1989. Datacrime koji je bio sposoban izvršiti low-lewel format nulte staze na disku. Iste godine u Bugarskoj je aktivirana prava tvornica virusa.

06. Ožujak 1992. Michelangelo prvi virus koji je napao velik broj PC, bio je i prvi primjer fame koja se stvara oko virusa. Priče iz medija preplašile su sve, no kada je došao 6. ožujka, bio je puno manje zastrašujuć negoli se mislilo da će biti.

© www.ckm-edu.com

Page 40: Kompjutorski Kriminalitet

Daljnje radnje napadača - Virusi1995. Word.Concept je prvi macro virus, odnosno, predak današnjih e-mail

virusa koji je inficirao Word dokumente, ali nije pravio nikakvu stvarnu štetu. Ipak, širio se vrlo brzo. Godine 1996. bio je najrašireniji virus na svijetu.

1999. Melissa je jedan od virusa koji se sam slao svakome iz adresara računala. Melissa je prouzročila štetu od oko 385 milijuna USD.

1999. Bubble boy je virus kojim se putem e-maila može dobiti neki virus. Oko Bubbleboya se stvorilo više panike nego što je stvarno napao, ali je jedan od najvažnijih virusa do danas. Prije njega se nije mogao dobiti virus čitajući e-mail, ali Bubbleboy je to promijenio.

2000. Love bug je virus, poznatiji kao “I LOVE YOU“ virus, iskorištavao je ljudsku znatiželju da bi se širio. Zarazio je 45 milijuna računala u jednom danu i napravio štetu od 8,75 milijardi USD.

2001. Code red je virus koji je, koristeći "staru" rupu u sigurnosnom sustavu računala, bio cilj pretvoriti računala u tzv. "zombije" koji odbijaju naredbe. U samo devet sati uspio je zaraziti 250 000 računala, a šteta koju je uzrokovao procijenjena je na 2,62 milijarde USD.

© www.ckm-edu.com

Page 41: Kompjutorski Kriminalitet

Daljnje radnje napadača - VirusiVrste računalnih virusa (prema načinu djelovanja): • boot sektor virusi – napadaju Master boot sektor • parazitski – zaraze izvršne datoteke dodavanjem svog sadržaja u

strukturu programa • svestrani virusi (multi-partite virusi) – napadaju boot sektore i

izvršne programe • virusi pratioci – stvori .com datoteku koristeći ime već

postojećeg .exe programa i ugradi u nju svoj kod • link virusi – u trenu inficiraju napadnuti računalni sustav, može

izazvati pravi kaos na disku • makro virusi – imaju mogućnost da sami sebe kopiraju, brišu i

mijenjaju dokumente, aktiviraju se pokretanjem makroa (sastavni dijelovi recimo Worda, Excela).

© www.ckm-edu.com

Page 42: Kompjutorski Kriminalitet

Daljnje radnje napadača - VirusiPodjela prema mjestu u memoriji • virusi koji su u rezidentnoj memoriji – ostaju u memoriji računala

nakon aktiviranja koda virusa • virusi koji nisu u rezidentnoj memoriji

Prijenos – distribucija virusa

Virusi se mogu prenositi na puno načina, a u današnje vrijeme se skoro svi virusi prenose preko Interneta, a mogu se prenositi i USB stickovima, izmjenjivim hard diskovima, DVD, CD-ovima i drugim prenosivim medijima.

© www.ckm-edu.com

Page 43: Kompjutorski Kriminalitet

Uklanjanje dokazaSve prethodno bilo bi besmisleno kada se počinitelj ne bi mogao

povući, ne ostavljajući nikakve dokaze iza sebe o svom neovlaštenom pristupu.

Anonimnost je jedan od temelja kompjutorskog kriminala i osnovni razlog zašto ga je tako teško spriječiti i suzbijati.

Napadači će iz log datoteka nastojati ukloniti podatke o svom pristupu i korištenju jer se svaka aktivnost u njima bilježi (dnevnik rada koji bilježi sam kompjuter, odnosno njegov operativni sustav)

U kojoj će im mjeri to biti moguće ovisit će o njihovim sposobnostima, ali i sposobnostima sys administratora.

Napadači nekada i nastoje osigurati slobodan ponovni pristup pa u tu svrhu ostavljaju stražnja vrata i stupice.

© www.ckm-edu.com

Page 44: Kompjutorski Kriminalitet

O napadačimaHakerima prethode zlouporabe telefonskih sustava. Počinitelji takvih

djela nazivali su se phreakers, javljaju se 60-ih godina (uglavnom radeći u telekomunikacijskim ustanovama, znajući za slabosti sustava, koristeći se znanjem radi postizanja besplatnog korištenja telekomunikacijskih usluga).

Hakerstvo datira od 70-ih godina, prvi hakeri bili su zaposlenici na terminalima koji su pokušavali prodrijeti do centralnog sustava koristeći se

terminalima na poslu (zbog skupoće kompjutera tog doba). Početkom 80-ih se hakerstvo naglo širi (razvojem interneta omogućeno globalno povezivanje, sve veća otvorenost sustava, smanjenje sigurnosti sustava - na razne načine osobni, ali i tajni vojni vladini i sl. podaci postaju dostupni napadačima).

Na različite načine nastoje doći do passworda, ali i na sofisticiraniji način,

cracking tj. kopiranjem fajlova u kojima se nalaze lozinke, te kriptoanalizom kako bi se probila enkripcija. Koriste se raznim alatima i programima koji npr. nasumce nastoje otkriti ključ ispitujući i 50 000-200 000 usporedbi u sekundi.

© www.ckm-edu.com

Page 45: Kompjutorski Kriminalitet

O napadačimaŠirenju hakerstva doprinijelo:• phreaking – phone breaking• razvoj mreža i povezivanja sustava• pojava osobnih kompjutera (1981. IBM PC)• razvoj telekomunikacijskih uređaja namijenjenih radu s udaljenim

kompjuterima• pojava hakerskih BBS-ova (Bulletin Board System) – omogućuje

im da tajno komuniciraju i razmjenjuju iskustva i programe namijenjene provalama

• pojava i rast Interneta• uloga medija u veličanju hakera

Sve je ovo učinilo hakerstvo jednim od najvećih globalnih problema u 21.stoljeću.

© www.ckm-edu.com

Page 46: Kompjutorski Kriminalitet

Profili napadačaPrema podacima Scotland Yarda stvarna slika hakera uvelike se

razlikuje od one koju su o njima stvorili mediji ili koje oni imaju o sebi. Hakeri o sebi misle da su članovi elite, borci za slobodu informacija i demokraciju. No, po podacima jedinica za kompjutorski kriminal u pravilu su muškarci, bijelci, 15-35 g., arogantni, nepristojni, neuredni, neorganizirani, ljubitelji SF-a. Te radnje čine zbog stjecanja imovinske koristi ali i radi želje za publicitetom.

Najbolje ih opisuje termin “informacijski brokeri” – jedna vrsta mešetara informacijama.

Dobna granica sve se više smanjuje, govori i slučaj zadarskih srednjoškolaca koji su upali u Pentagon.

© www.ckm-edu.com

Page 47: Kompjutorski Kriminalitet

Motivi napadačaMotivi variraju od plemenitih i “bezazlenih” (znatiželja) do najnižih i

najopasnijih (koristoljublje). Svojem djelovanju od početka nastoje dati određenu političku dimenziju, polazište upravo nalaze u slobodi informacija, smatraju je općim dobrom i da trebaju biti svima dostupne, a oni su ti koji će to osigurati, branitelji ljudskih prava i sloboda.

Ali pri tome zaobravljaju da upravo su oni ti koji krše temeljna prava i slobode čovjeka, prije svega pravo na privatnost i osobnost.

Vrlo često su u pitanju asocijalne osobe, zatvorene u sebe, svoje sposobnosti koriste za samodokazivanje i pokazivanje svoje moći, gube vezu s stvarnošću!

© www.ckm-edu.com

Page 48: Kompjutorski Kriminalitet

Motivi napadača

© www.ckm-edu.com

-Intelektualni izazov;-Radoznalost i pustolovnost;-Zabava;-Osjećaj svemoći;-Potreba za trijumfom;-Omamljenost vlastitim znanjima i vještinama;-Nadoknada osjećaja društvene i osobne manje vrijednosti;-Elitizam;-Pritisak internih (hakerskih) pravila;

-Osveta;-Prestiž (ugled);-Špijunaža: ekonomska, industrijska, vojna;-Novac;-Skupljanje ideja o trgovini i informacijama;-Sposobnost dokazivanja i izrugivanje sustavu sigurnosti;-Osjećaj moći, vlasti, publicitet i sl.

Page 49: Kompjutorski Kriminalitet

Tipovi napadačaS obzirom na motive koji ih potiču i stupanj opasnosti koju ima

njihova aktivnost:

a) Hakeri – osobe koje iz radoznalosti, neznanja ili zbog dokazivanja, a ponekad i nesvjesno padaju u tuđe sustave bez namjere da nanesu štetu, kopiraju ili mijenjaju programe i podatke ili pak na drugi način utječu na funkcioniranje sustava

b) Krakeri (Crackers) – posebno ospasne osobe, s većim stupnjem tehničkog znanja i sredstvima koja im omogućuju da prodru u velike i relativno dobro zaštićene kompjutorske sustave. Svjesno i namjerno provaljuju u tuđe sustave, najčešće iz koristoljublja. Riječ krakerstvo u tom se smislu upotrebljava kada su u pitanju posebno teške zloporabe s vrlo štetnim posljedicama po građane, pravne osobe i društvo u cjelini. Međutim, u praksi se često i za njih koristi riječ hakeri.

© www.ckm-edu.com

Page 50: Kompjutorski Kriminalitet

Tipovi napadačaS obzirom na cilj njihova napada i stručno znanje kojim raspolažu

razlikuju se:

a) Hakeri – osobe koje iznimno zanima kako funkcioniraju kompleksni sustavi, a posebno kompjutorski sustavi. Te osobe posjeduju visoko stručno znanje iz tog područja. Cilj njihova napada najčešće su složeni visoko kompjutorizirani informacijski sustavi

b) Frikeri (Phreakers: Phreaking – Phone + Breaking) – osobe koje u prvom redu izučavaju razne telefonske sustave i raspolažu znanjem iz tog područja, što im omogućava da se uz pomoć različitih sredsava i metoda neograničeno i besplatno koriste njihovim uslugama

© www.ckm-edu.com

Page 51: Kompjutorski Kriminalitet

Tipovi napadača

Podjela Cornwalla prema statusnoj poziciji:

• Unutarnji hakeri – osoba zaposlena u organizaciji na čijem kompjuteru želi počiniti sabotažu

• Vanjski hakeri – osoba koja djeluje izvan organizacije, tvrtke ili institucije, čije kompjutorske sisteme ugrožavaju

© www.ckm-edu.com

Page 52: Kompjutorski Kriminalitet

Tipovi napadačaPodjela hakera Bill Landretha (tipologija po slengu kriminalaca):

• Početnici – mladi počinitelji koji to rade iz radoznalosti i dosade• Studenti – rade iz intelektualne znatiželje za sigurnost sustava• Turisti – provaljuju u sustave i nastavljaju aktivnost ako nešto

interesantno zapaze• Razbijači – uživaju u tome da izazovu pad sustava• Lopovi – najozbiljniji počinitelji, obrazovani, napadački

raspoloženi - “kriminalni krakeri”

© www.ckm-edu.com

Page 53: Kompjutorski Kriminalitet

Tipovi napadačaPodjela prema stupnju profesionalnosti:

© www.ckm-edu.com

Page 54: Kompjutorski Kriminalitet

Tipovi napadačaPodjela FBI Computer Crime Squad-a:

• Čisti hakeri (Pure Hackers) – nastoje biti sto uočljiviji kako bi privukli pažnju i zadovoljili egoističke potrebe, ne ulaze u zone visokog rizika.

• Unutrašnji Hakeri (Insiders) – motivirani koristoljubljem, zaposlenici – ovlašteni za pristup sustavu; najteže ih je otkriti

• Hakeri Kriminalci (Criminals) – koriste telekomunikacijsku tehnologiju radi brzine i mogućnosti da ostanu anonimni – trgovci narkotika i međunarodni kriminalci

• Hakeri industrijski špijuni (Industrial Espionage) – kradu informacije koje nakon toga nude na tržištu informacija

• Hakeri u funkciji stranih obavještajnih službi (Foreign Intelligence) – s velike udaljenosti probijaju najzaštićenije sustave i barijere kako bi došli do informacija od interesa za strane obavještajne službe.

© www.ckm-edu.com

Page 55: Kompjutorski Kriminalitet

Tipovi napadača

© www.ckm-edu.com

Page 56: Kompjutorski Kriminalitet

Tipovi napadačaPodjela s obzirom na kriminalno ponašanje (prema Icore-u, Seger –u i Storch-u):

• Krakeri – nezakonito ponašanje potaknuto intelektualnim izazovom

• Kompjutorski kriminalci – nezakonito ponašanje potaknuto ostvarivanjem financijskih ili političkih ciljeva

• Vandali – ponašanje potaknuto nezadovoljstvom ili ljutnjom prema nekoj organizaciji. Dijele se na korisnike i strance.

© www.ckm-edu.com

Page 57: Kompjutorski Kriminalitet

Tipovi napadačaPodjela (Kramarića i Martinsa) s obzirom na pojavne oblike

kompjutorskog kriminaliteta:

• Umnožavatelji – umnožavaju, zatim prodaju ili dijele (bit – naperi ili softverski gusari).

• Računalni lopovi – prepravljaju podatke i programe kako bi se na brzinu obogatili

• Krijumčari – suradnici tajnih službi i industrije; trguju sa svim što donosi brzu zaradu- oružje, programi i sl.

• Hakeri – neovlašteno upadaju u tuđe kompjutorske sisteme

• Saboteri – imaju slobodan pristup uređajima ili im kriomice prilaze kako bi ih oštetili ili uništili

• Osvetnici – bivši zaposlenici koji se od sabotera razlikuju po motivu; podvrsta sabotera.

• Špijuni – provaljuju po naredbi da bi došli do raznih tajnih podataka

© www.ckm-edu.com

Page 58: Kompjutorski Kriminalitet

Vrste kompjutorskih zlouporaba• Neovlašten pristup kompjutorskom sustavu – sve radnje kojima je

cilj da se zaobiđe provjera pristupa središnjem kompjutorskom sustavu i omogući počinitelju da se kao ovlašteni korisnik služi njegovim resursima.

• Kompjutorska špijunaža – obuhvaća manipulacije kojima je cilj neovlašteno pribavljanje tajnih podataka i informacija koji se nalaze pohranjeni

na kompjutorskim sustavima ili u prijenosu putem komunikacijskih kanala.• Kompjutorska sabotaža – obuhvaća neovlaštene aktivnosti počinjene s

namjerom da se onemogući nesmetan rad ili spriječi korištenje kompjutorskog sustava. U tu kategoriju spadaju brisanje, mijenjanje, oštećivanje kompjutorskih podataka i programa, s ciljem da se onemogući njihovo korištenje i funkcioniranje.

• Kompjutorska prijevara – obuhvaća manipulacije na podacima s namjerom da se nezakonito pribavi imovinska ili neka druga korist. Do manipulacija može doći u tijeku unosa, obrade, pohranjivanja, distribucije podataka i informacija, pri razmjeni podataka unutar kompjutorske mreže ili putem telefonskih i drugih komunikacijskih kanala.

© www.ckm-edu.com

Page 59: Kompjutorski Kriminalitet

Vrste kompjutorskih zlouporaba• Kompjutorsko krivotvorenje – obuhvaća dvije vrste manipulacija.

A) Kompjutorski sustav se koristi za krivotvorenje tuđih dokumenata u digitalnom obliku

B) Manipulacije kod kojih se kompjutor koristi da bi se kreiralo takve dokumente, tj. izvršilo krivotvorenje novca, vrijednosnih papira, isprava ili drugih dokumenata, a u novije vrijeme bankovnih ili telefonskih kartica.

• Softversko piratstvo – neovlašteno korištenje i reproduciranje zaštićenih kompjutorskih programa jedan je od najraširenijih oblika zloupotrebe na području informacijske tehnologije.

• Štetni i nezakoniti sadržaji – djela kojima se uz pomoć suvremene informatičke tehnologije proizvode, reproduciraju ili distribuiraju nemoralni (npr. dječija pornografija) i najčešće nezakoniti sadržaji u digitalnom obliku.

• …

© www.ckm-edu.com

Page 60: Kompjutorski Kriminalitet

Hakerska etikaPodjela hakera po hakerskoj etici:

• bijele - (white hats) - Etički hakeri osobe koje svoje znanje koriste kako bi testirale i poboljšale programe te surađuju s proizvođačima softvera

• crne - (black hats) kriminalci koji namjerno uništavaju sustave• sive - (grey hats) kombinacija bijelih i crnih, npr. špijuni

Hakerska etika se temelji na razmjeni stručnog znanja te pisanju slobodnog softwera radi lakšeg pristupa informacijama.

Etički hakeri se bore protiv virtualnih kriminalaca i otkrivaju pogreške kako bi mogli ukloniti sigurnosne nedostatke sustava.

© www.ckm-edu.com

Page 61: Kompjutorski Kriminalitet

Hakerska etikaEtički haker  (white hats) je pojedinac zaposlen od tvrtke, kojem se

vjeruje da može poduzeti probno prodiranje mreža i/ili računalnih sustava koristeći iste metode i tehnike kao Haker.

Da bi pobijedili hakera, morate razmišljati kao oni!

Hakerskim se radnjama ne smatraju:- one do kojih je došlo slučajno, - one koje su usmjerene na fizičko onesposobljavanje

kompjutorskog sustava ili sredstava telekomunikacije, - radnje zaposlenika kojima se kompjutorski sistemi koriste za

osobne potrebe,- radnje ovlaštenih osoba na testiranju sigurnosti informacijskih

sustava

© www.ckm-edu.com

Page 62: Kompjutorski Kriminalitet

Kompjuterski kriminalitet

Kompjuterski kriminalitet, ili kriminalitet povezan sa kompjuterima, jeste protiv zakonito, nemoralno i neovlašteno ponašanje koje uključuje miješanje u automatsku obradu podataka i/ ili u komunikaciju podacima. (Sieber, U., The International Emergence of Criminal Information Law, Köln: Carl Heymanns Verlag KG. 1992., str.5.)

Fenomenologija djela kompjuterskog kriminaliteta:• Klasifikacija prema poziciji kompjutera• Klasifikacija prema obliku pravno zaštićene vrijednosti• Klasifikacija prema pojavnom obliku

© www.ckm-edu.com

Page 63: Kompjutorski Kriminalitet

Kompjuterski kriminalitetKlasifikacija kompjuterskog kriminaliteta prema poziciji kompjutera

• Computer Related Crime - u kojem kompjuter služi kao sredstvo izvršenja

• Computer Crime - u kojem je kompjuter objekt radnje izvršenja• ... treći oblik, koji kompjuter smješta u ulogu “suizvršioca”, npr.

djela kojima je krađa sistemskog vremena cilj izvršenja.

Klasifikacija prema obliku pravno zaštićene vrijednosti ...• Sigurnost• Imovina• Lična osjećanja pojedinca

© www.ckm-edu.com

Page 64: Kompjutorski Kriminalitet

Kompjuterski kriminalitetKlasifikacija prema pojavnom obliku ...

© www.ckm-edu.com

•Prevara vezana uz kompjuter•Kompjuterska krivotvorina•Šteta na kompjuterskim podacima ili kompjuterskim programima•Kompjuterska sabotaža•Neovlašten pristup•Neovlašteno prekidanje•Neovlaštena reprodukcija tehnološke dokumentacije•Kompjuterska špijunaža•Neovlašteno korištenje kompjutera

•Prepravljanje kompjuterskih podataka ili kompjuterskih programa•Neovlašteno korištenje zaštićenog kompjuterskog programa•Neovlaštena reprodukcija zaštićenog kompjuterskog programa•Neovlaštena uporaba platnih kartica i kriminal na bankomatima

Page 65: Kompjutorski Kriminalitet

Kompjuterski kriminalitetZombi kompjutor

Kompjutor povezan na internet koji je zaposjednut od strane hakera, računarskog virusa ili trojanca i koji služi za obavljanje zlonamjernih akcija sa velike udaljenosti

• Šalju lažnu e-poštu radi prevare• 2005 godine 50-80 % prevara je poslano sa Zombi kompjutora• Koriste se za naplaćivanje po kliku PPC (pay per click) -

advertising, za phishing, money mule, denial-of-service attack (onemogućavanje servisa)

© www.ckm-edu.com

Page 66: Kompjutorski Kriminalitet

Kompjuterski kriminalitetNeovlaštena uporaba platnih kartica i kriminal na bankomatimaGlobalna rasprostranjenost platnih kartica, njihovog korištenja i laka dostupnost

modernih tehnologija, učinile su ih izuzetno atraktivnim objektom napada kriminalaca. Na meti su nova i nedovoljno razvijena tržišta, bez dovoljno iskustva i u kojima ne postoji sustav za prepoznavanje i sprječavanje

zlouporabe. Osnovni oblici falsificiranja i zlouporaba platnih kartica su:• zlouporaba ukradenih ili utajenih ( izgubljenih ) platnih kartica,• zlouporaba neuručenih platnih kartica,• neovlaštena uporaba tuđe platne kartice,• pravljenje i korištenje lažnih platnih kartica,• pribavljanje podataka za pravljenje lažne platne kartice,• zlouporabe i prevare od strane akceptanata ( trgovaca ),• zlouporabe od strane korisnika.

© www.ckm-edu.com

Page 67: Kompjutorski Kriminalitet

Kompjuterski kriminalitet

© www.ckm-edu.com

Zlouporaba platnih kartica

Page 68: Kompjutorski Kriminalitet

Kompjuterski kriminalitet

© www.ckm-edu.com

Uređaj za upis podataka na platnu karticu

Page 69: Kompjutorski Kriminalitet

Kompjuterski kriminalitet

© www.ckm-edu.com

Page 70: Kompjutorski Kriminalitet

Kompjuterski kriminalitet

© www.ckm-edu.com

Page 71: Kompjutorski Kriminalitet

Kompjuterski kriminalitet

© www.ckm-edu.com

Page 72: Kompjutorski Kriminalitet

Kompjuterski kriminalitet

© www.ckm-edu.com

Page 73: Kompjutorski Kriminalitet

Metode i sredstva zaštiteOd metoda i sredstava zaštite potrebno je posebno izdvojiti one koje svoju

primjenu nalaze u svakodnevnom radu i korištenju suvremene informatičke i telekomunikacijske tehnologije, a osiguravaju primjereni stupanj zaštite informacijskih sustavi i njihovih korisnika od raznih zloupotreba:

© www.ckm-edu.com

1. Fizička zaštite2. Provjeru pristupa3. Pravilno postavljanje i zaštita lozinki4. Kriptografske metode5. Kerberos6. Vatro zid (firewalls)7. Digitalni potpis8. Digitalni certifikat

9. Digitalni vremenski biljeg10. Steganografiju11. Izdvajanje12. Sigurnosne kopije (backup)13. Zaštitu od virusa14. Nadzor rada i korištenja kompjutorskog i mrežnog sustava

Page 74: Kompjutorski Kriminalitet

Metode i sredstva zaštiteMetode i sredstva zaštite moraju osigurati nesmetan i siguran rad

informacijskog sustava s jedne strane, te s druge sigurnost podataka i komunikacija kako unutar sustava tako i prema okolini.

1. FIZIČKA ZAŠTITA

skup metoda i sredstava radi zaštite hardwerske osnovice od neposrednog fizičkog pristupa sustavu i korištenja njegovih resursa, ali i zaštite od nepredvidivih vanjskih čimbenika (strujni, naponski udari, poplava, požar,…). Alarmi, video nadzor, biometrijske metode – zjenica, glas, potpis, otisak dlana pokazali su se vrlo djelotvornim u zaštiti od neovlaštenog pristupa radi otuđenja, oštećenja i sl.

© www.ckm-edu.com

Page 75: Kompjutorski Kriminalitet

Metode i sredstva zaštite2. PROVJERA PRISTUPA

najčešći je način zaštite sustava od neovlaštenog mrežnog (daljinskog) pristupa putem komunikacijskih kanala.

Sastoji se od 2 postupka (utvrđuju se njegova ovlaštenja i prava nakon pristupa):

- identifikacije korisnika - Autorizacije

Korisnik prilikom pristupa ovlaštenom sustavu upisuje korisničko ime (username) i lozinka-šifra (password), noviji sustavi temelje se na modernijim postupcima pomoću uređaja kojima se identitet korisnika provjerava npr. čip i magnetskim karticama, analizom otiska prsta, dlana, provjerom zjenice oka, analizom glasa, potpisa i sl.

© www.ckm-edu.com

Page 76: Kompjutorski Kriminalitet

Metode i sredstva zaštite3. PRAVILNO POSTAVLJANJE I ZAŠTITA LOZINKI

Česta pogreška je loš odabir lozinke koja bi trebala biti sastavljena od najmanje nasumce 8 (slova velikih, malih i brojeva, znakova).

Ovo je lista top 10 najčešćih loših ideja za lozinku:1. Imena kućnih ljubimaca

2. Bitni datumi u vašem životu (rođendan, godišnjica braka)

3. Rođendan člana vaše obitelji

4. Ime djeteta

5. Ime nekog drugog člana obitelji

6. Mjesto rođenja

7. Omiljeni praznik ili blagdan

8. Nešto vezanu uz vašu omiljenu sportsku momčad

9. Ime vaše bolje polovice

10. Riječi 'password‘ ili ‘qwertz‘ ili ‘qwerty‘ ili brojevi “1234” ili “12345678”

© www.ckm-edu.com

Page 77: Kompjutorski Kriminalitet

Metode i sredstva zaštite4. KRIPTOGRAFIJA – koristi se od najstarijih vremena kao sredstvo tajnosti

komunikacije (Cezar – shift by N, gdje je n broj pomaka slova u abecedi), napredak postiže za 2 svj. rata gdje se kriptoanalizi i kriptografiji često pristupalo zbog dekodiranja telegrafskog prometa.

Sama riječ potječe od grčke riječi kripto (skriven) i graphein (pisanje), a znači sustavno razmještanje ili zamjenjivanje znakova s ciljem da se očuva tajnost teksta od svakog kome nije namijenjen naputak za dešifriranje.

Kriptologija je znanost o sigurnoj komunikaciji, obuhvaća kriptografiju i kriptoanalizu (dešifriranje).

Danas se kriptografija koristi za kodiranje podataka uz pomoć algoritama za enkripciju s namjerom da se tajno i sigurno prenesu komunikacijskim kanalom do primatelja. Algoritmi koriste ključeve u obliku binarnih brojeva dužine 40-128 bitova. Djelotvornost će ovisiti dakle o algoritmu i dužini ključa koji se koristi, postupak kodiranja može provesti softverski (korištenjem programa) i hardverski (korištenjem namjenskih uređaja).

. © www.ckm-edu.com

Page 78: Kompjutorski Kriminalitet

Metode i sredstva zaštiteKlasifikacija kriptografskih sustava

1. prema matematičkim operacijama kojima se izvorna poruka skriva korištenjem enkripcijskog ključa:

sustav transpozicije – premještanje - znakovi se razmještaju unutar poruke,

sustav supsitucije - zamjene - znakovi se zamjenjuju drugim znakovima ili simbolima ili njihova kombinacija

© www.ckm-edu.com

Page 79: Kompjutorski Kriminalitet

Metode i sredstva zaštite2. prema tome koriste li pošiljatelj i primatelj isti ili različite

ključeve:

Simetrični kripto-sustav koristi tajni ključ koji posjeduju i primatelj i pošiljatelj (DES- Dana Encryption Standard 56bit ključ), ova metoda je najbrža, ali je prijenos ključa nesiguran, DES se može probiti što je nedavno učinjeno već nekoliko puta. Zbog toga Švicarci rade na IDEA sa 128bit ključem.

Asimetrični algoritam (metoda “javni ključ”) koristi dva različita ključa, tajni i javni ključ. Takav je RSA algoritam (Rivest-Shamir-Adelman). Tajni ključ ima samo primatelj; javni ključ za šifriranje dostupan je svima (putem interneta do njega je jednostavno doći) . Ova metoda daleko je sigurnija od prethodne. (PGP (kriptografski program) – protiv autora podignuta tužba jer je u SAD zabranjeno izvoženje kriptografskih programa kao i nuklearnog oružja).

© www.ckm-edu.com

Page 80: Kompjutorski Kriminalitet

Metode i sredstva zaštite5. KERBEROS – mrežni ID protokol razvijen na američkom MIT-u.

Osigurava visok stupanj provjere identiteta sudionika mrežne komunikacije korištenjem kriptografske metode tajnog ključa. Prilikom pristupa serveru koristi visok stupanj kriptografske zaštite.

Slabe strane su: 1. sigurnost kerberosa ovisi o sigurnosti

središnjeg servera za ID

2. svaki mrežni program koji se želi koristiti

mogućnostima kerberosa mora biti izmijenjen

kako bi se u njega dodao kod kerberosa

3. koristi enkripcijski standard DES čije su

slabosti već navedene

© www.ckm-edu.com

Page 81: Kompjutorski Kriminalitet

Metode i sredstva zaštite6. VATRO ZID (Firewalls)

Vatro zid je način zaštite u mrežama sa svrhom

da spriječi neovlašteni pristup podacima

i programima, a da istovremeno

korisnicima omogući pristup

internetu bez opasnosti za podatke

na lokalnoj mreži s koje se pristupa.

Moguće ih je koristiti kao zaštitu i interno,

unutar same lokalne mreže.

Slabosti su upravo u tome što su

ograničenja prilikom pristupa

internetu zaista velika, a ni

firewallovi nisu neosvojivi.

. © www.ckm-edu.com

Page 82: Kompjutorski Kriminalitet

Metode i sredstva zaštite7. DIGITALNI POTPIS

Digitalni potpis je tehnologija provjere

vjerodostojnosti primljenih poruka u

komunikaciji između dva udaljena

kompjutora. Potpis u digitalnom obliku je

sastavni dio svake poruke koja se šalje, a

sadrži izračunati zbroj same poruke.

Skoro nemoguće je izmijeniti poruku, a da

se taj broj ne promijeni. Često se koristi u

kombinaciji s digitalnim certifikatom jer

Potpis potvrđuje vjerodostojnost teksta

koji se šalje, odnosno prima, ali ne i identitet osobe koja ga šalje.

© www.ckm-edu.com

Page 83: Kompjutorski Kriminalitet

Metode i sredstva zaštite8. DIGITALNI CERTIFIKAT

Digitalni certifikat je isprava u digitalnom obliku koja potvrđuje ID pravne/fizičke osobe.

Izdaju ih ovlaštene organizacije poput VeriSign i MountainView.

Sigurnost podataka iz isprave omogućava se upotrebom asimetrične kriptografije. Izdane isprave sadrže tajni ključ za dešifriranje, a ovjeravanje se vrši putem javnog ključa koji izdaje agencija koja ih je izdala.

Tako nositelj isprave potvrđuje

svoj identitet;

na ovaj način se dijelom i

osigurava plaćanje kreditnim

karticama putem Interneta.© www.ckm-edu.com

Page 84: Kompjutorski Kriminalitet

Metode i sredstva zaštite9. DIGITALNI VREMENSKI BILJEG

Digitalni vremenski biljeg

se koristi za provjeru kada

je digitalni dokument kreiran,

odnosno kada je zadnji put

promijenjen, radi utvrđivanja

vjerodostojnosti samog

dokumenta poslanog putem

Interneta

© www.ckm-edu.com

Page 85: Kompjutorski Kriminalitet

Metode i sredstva zaštite10. STEGANOGRAFIJA

Steganografija je umijeće skrivenog pisanja. Koristi se za umetanje informacija u neiskorištene dijelove informacijskog paketa koji se prenosi komunikacijskim kanalom.

Tako se podaci kriju u na prvi pogled bezazlenim porukama (u slici, tekstu, zvuku…). Važno je samo da ne dođe do greške u prijenosu.

© www.ckm-edu.com

Page 86: Kompjutorski Kriminalitet

Metode i sredstva zaštite

11. IZDVAJANJE

Potrebno je voditi brigu o mogućnosti izdvajanja podataka ili sustava iz mreže.

Ako to nije moguće, onda je potrebno primijeniti jedno od rješenja, tzv. sustav repliciranja sadržaja pri čemu se podaci s jednog kompjutera kopiraju na drugi. Nakon što su preneseni, veza se prekida tako da kompjuter kojem pristupaju korisnici nema veze sa središnjim kompjuterskim sustavom.

© www.ckm-edu.com

Page 87: Kompjutorski Kriminalitet

Metode i sredstva zaštite

12. SIGURNOSNE KOPIJE

(BACKUP)

Redovna izrada sigurnosnih

kopija i pohrana podataka i

programa i njihovo

čuvanje na zaštićenom mjestu.

Ako i dođe do napada, šteta će biti znatnija ako ne postoje sigurnosne kopije podataka i ako su oni npr. nepovratno izbrisani djelovanjem umetnutog malicioznog programa.

© www.ckm-edu.com

Page 88: Kompjutorski Kriminalitet

Metode i sredstva zaštite13. ZAŠTITA OD VIRUSA

Najefikasnija zaštita je korištenje nekog kvalitetnog antivirusnog programa, poželjno je da je on stalno rezidentan u memoriji i prilikom kopiranja podataka prepozna virus i odmah nudi korisniku mogućnost

djelovanja.

Ne postoji 100%

zaštita od virusa.

© www.ckm-edu.com

Page 89: Kompjutorski Kriminalitet

Metode i sredstva zaštite

14. NADZOR I ANALIZA RADA

Nadzor rada i korištenja kompjutorskog i mrežnog sustava obuhvaća čitav skup mjera i sredstava kojima se provjerava pristup, korištenje sustava, analizira rad te ispituju moguće slabosti.

Posebno je korisna u kombinaciji s drugim metodama (firewall), ipak unatoč sve većoj automatizaciji ovog postupka ključnu ulogu i dalje imaju svjesni i stručni kadrovi.

© www.ckm-edu.com

Page 90: Kompjutorski Kriminalitet

Pogreške u zaštitiNeke od najčešćih pogrešaka u zaštiti kompjutorskih sustava

posljedica su:• niskog stupnja informatičkog obrazovanja korisnika usluga IS-a• pogrešna odabira lozinki• grešaka u vlastitom ili tuđem softveru i protokolima• pogrešne implementacije softwera i protokola• pogrešne konfiguracije kompjutorskog sustava ili mreže• korištenje manjkavih i zastarjelih metoda fizičke zaštite• nedostatak odgovarajućeg nadzora sustava• korištenje zastarjelog softwera i hardwarea te metoda zaštite• nekompatibilnost softwarea i hardwarea• nepostojanje sigurnosne politike• nedostatna ulaganja u zaštitu i sigurnost

© www.ckm-edu.com

Page 91: Kompjutorski Kriminalitet

Međuovisnost, odgovornost i suradnjaUbrzani tehnološki razvoj popraćen velikom zaradam, nije popraćen

brigom prema sigurnosti i zaštiti sustava. Tome pridonjeli najviše proizvođači softwera i hardwarea, koji u bespoštednoj borbi za tržište često nastoje prije izbaciti novitet nego li konkurencija, često s manjkavostima.

Kad bi prozivođači odgovarali za manjkavosti proizvoda očito bi se pozabavili i drugim pitanjima (Intel, Novell, Microsoft, Dell…).

Svakodnevnim povećanjem broja fizičkih i pravnih osoba u internet, svijet postaje globalno informacijsko selo, ukidaju se prostorna, regionalna, etnička i druga ograničenja = svijet jedna zajednica.

Internet = informacijska superprometnica!!

Internet je tako postao tehnološki, socijalni, ekonomski, medijski, politički… pa i pravni fenomen.

© www.ckm-edu.com

Page 92: Kompjutorski Kriminalitet

Kaznenopravni aspektiKaznenopravni aspekti kompjutorskog kriminaliteta

Pravne reforme započete sedamdesetih godina zaštitom baza podataka s osobnim podacima građana dovele su u većini razvijenih zemalja do reformi zakonodavstva.

Pošto razne kompjutorske zloupotrebe ugrožavaju “elementarne vrijednosti društvenog i pravnog poretka, koje su nužne za zajednički život, nužno ih je zaštititi sredstvima kaznenog prava kao najtežim društvenim prinudnim mjerama”.

Kaznenopravna odgovornost proširila se sa područja zaštite privatnosti na područje kompjutorskog gospodarskog kriminaliteta, zatim na pravnu zaštitu intelektualnog vlasništva te zaštitu od prezentacije i distribucije raznih štetnih i nezakonitih sadržaja.

© www.ckm-edu.com

Page 93: Kompjutorski Kriminalitet

Kaznenopravni aspektiRazvoj kaznenopravnog zakonodavstva na području

kompjuterskog kriminaliteta

- Neovlašten pristup sustavu (HAKING)• Pravna zaštita od neovlaštenog pristupa kompjutorskim sustavima

se nije mogla osigurati tradicionalnim propisima zbog same prirode pristupa koji nema fizički karakter, pa je i granicu pristupa kao i vrijeme kada je do povrede došlo daleko teže odrediti i dokazati.

• Kao odgovor na brojne slučajeve neovlaštenog pristupa (hakinga) mnoge su zemlje donijele nove zakone inkriminirajući haking

• 1973.g. prva zemlja koja je sankcionirala neovlašteni pristup kompjuterski sustavima bila je Švedska

• Pravna zaštita se u pravilu odnosi samo na kompjutorske sustave pravnih osoba

© www.ckm-edu.com

Page 94: Kompjutorski Kriminalitet

Kaznenopravni aspekti

• Primjenjuju se razni pristupi, kreću od inkriminiranja samog pristupa (Austrija, Danska, VB, većina zemalja SAD-a), do onih gdje se kažnjava pristup samo u slučaju gdje su podaci kojima se pristupilo zaštićeni sigurnosnim mjerama (Njemačka, Nizozemska) ili gdje počinitelj ima štetne namjere (FRA, IZR) ili gdje su podaci izmijenjeni ili oštećeni (neke države SAD), gdje je počinjena i najmanja šteta ili gdje je djelo počinjeno od strane osoba zaposlenih u javnim službama

• U nekim zemljama inkriminira se i osnovno djelo hakinga, ukoliko i ne dođe do daljnjeg protupravnog djelovanja počinitelj se kažnjava samo za haking (SAD, VB)

• U praksi se uglavnom ne kažnjava nenamjerni, nesvjesni pristup• Rijetke zemlje ne kažnjavaju haking (JAP, AUS, POLJ, BELGIJA)

© www.ckm-edu.com

Page 95: Kompjutorski Kriminalitet

Kaznenopravni aspekti- Kompjuterska špijunaža i prisluškivanje• Tradicionalno zakonodavstvo također nema odgovor na području

zaštite poslovnih i drugih tajni• Što se tiče prisluškivanja, presretanja podatkovne komunikacije,

većina zemalja ima samo zakone koji se odnose na presretanje govorne komunikacije

• Većina zemalja kontinentalnog prava protivi se primjeni instituta krađe i pronevjere na ovaj slučaj zato što ovi propisi traže da se tjelesna imovina prisvoji s namjerom da se trajno otuđi od vlasnika; drugačiji stav imaju SAD, Kanda, Izrael prema kojima su kompjutorski podaci imovina pa se propisi o krađi i pronevjeri mogu na njih primijeniti

• U većini je zemalja kontinentalnog prava stoga pribavljanje tuđih poslovnih tajni regulirano propisima o poslovnoj tajni (npr. u VB, Kanadi, Danskoj, Njemačkoj, Nizozemskoj, Švedskoj i SADu ).

© www.ckm-edu.com

Page 96: Kompjutorski Kriminalitet

Kaznenopravni aspekti- Kompjuterska sabotaža• Tradicionalna zakonodavstva su imala odgovor samo kada je došlo

do oštećenja/uništenja hardwarea, a ne i podataka• Rješenje je nađeno u nadopuni, ali pristup je različit, neke

pokrivaju sve vrste podataka (Japan), neke samo kompjuterske podatke (Njemačka, Austrija, Izrael, Francuska), dok neke pak traže da postoji aktualna šteta i ozbiljna namjera počinitelja (Danska, Italija)

• Neke su zemlje donijele posebne propise o virusima (neke države SAD, Italija, Nizozemska) dok se u Švicarskoj od 1995.g. kažnjava svaka osoba koja proizvede, uveze, trguje malicioznim programima, kažnjivo je i samo davanje uputa kako da se takvi programi proizvedu

© www.ckm-edu.com

Page 97: Kompjutorski Kriminalitet

Kaznenopravni aspekti- Kompjutersko krivotvorenje

• Važeći su propisi o krivotvorenju, no djelo krivotvorenja odnosilo se samo na vidljivo čitljive dokumente (one koji se nalaze na mediju s kojeg ih je moguće neposredno pročitati bez pomoći) zbog toga se propisi nisu mogli primjenjivati na dokumente u digitalnom obliku

• Neke zemlje (Njemačka, Francuska, Japan, VB…) donijele su zakone o krivotvorenju gdje se napušta nužnost vizualnog zapažanja

• Zakonski su propisi kojima se štiti vjerodostojnost i izvornost takvih dokumenata - propisi o krivotvorenju

© www.ckm-edu.com

Page 98: Kompjutorski Kriminalitet

Kaznenopravni aspekti Kompjuterska prijevara ??• Riječ je o zloupotrebama koje se izvode na kompjuterskim podacima;

raznolike su i mnogobrojne na što se pokušalo odgovoriti postojećim institutima (krađa, pronevjera, zlouporaba povjerenja…)

• Propisi o prijevari ne mogu se primijeniti, naročito u zemlji kontinentalnog prava gdje se ono definiralo kao slučaj varanja osobe => ne može se primijeniti na slučaj kad je prevaren stroj, tj. kompjutor, s druge strane pak krađa uvjetuje radnju kojom se oduzima stvar u vlasništvu druge osobe što nije slučaj i s digitalnim podacima (nematerijalni, ne se mogu podvesti pod pojam stvari) tako su mnoga zakonodavstva uvele nove propise i nove odredbe o kompjutorskoj prijevari

• (Zakonske odredbe o zloupotrebi povjerenja) (JAP, SAD, NJEM…), ali se primjenjuju samo na počinitelje na visokom položaju, a ne i na operatere, programere ili druge djelatnike.

© www.ckm-edu.com

Page 99: Kompjutorski Kriminalitet

ZAKONSKA REGULATIVA Krivična djela iz oblasti kompjuterskog kriminala regulirana su

entitetskim zakonodavstvom – Krivični zakon Federacije Bosne i Hercegovine i Krivični zakon Republike Srpske.

XXXII - GLAVA TRIDESET DRUGA

KRIVIČNA DJELA PROTIV

SUSTAVA ELEKTRONSKE OBRADE PODATAKA

 

Član 393. - Član 398.

© www.ckm-edu.com

Page 100: Kompjutorski Kriminalitet

ZAKONSKA REGULATIVA Član 393.

 Oštećenje računalnih podataka i programa

(1) Ko ošteti, izmijeni, izbriše, uništi ili na drugi način učini neupotrebljivim ili nepristupačnim tuđe računalne podatke ili računalne programe, kaznit će se novčanom kaznom ili kaznom zatvora do jedne godine.

(2) Ko unatoč zaštitnim mjerama neovlašćeno pristupi računalnim podacima ili programima ili neovlašćeno presreće njihov prijenos, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine.

(3) Kaznom iz stava 2. ovog člana kaznit će se ko onemogući ili oteža rad ili korišćenje računalnog sustava, računalnih podataka ili programa ili računalnu komunikaciju.

© www.ckm-edu.com

Page 101: Kompjutorski Kriminalitet

ZAKONSKA REGULATIVA(4) Ako je krivično djelo iz st. od 1. do 3. ovog člana učinjeno u

odnosu na računalni sustav, podatak ili program organa vlasti, javne službe, javne ustanove ili privrednog društva od posebnog javnog interesa, ili je prouzrokovana znatna šteta, kaznit će se kaznom zatvora od tri mjeseca do pet godina.

(5) Ko neovlašćeno izrađuje, nabavlja, prodaje, posjeduje ili čini drugom dostupne posebne naprave, sredstva, računalne programe ili računalne podatke stvorene ili prilagođene radi učinjenja krivičnog djela iz st. od 1. do 3. ovog člana, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine.

(6) Posebne naprave, sredstva, računalni programi ili podaci stvoreni, korišćeni ili prilagođeni radi učinjenja krivičnih djela, kojima je krivično djelo iz st. od 1. do 3. ovog člana učinjeno, oduzet će se.

© www.ckm-edu.com

Page 102: Kompjutorski Kriminalitet

ZAKONSKA REGULATIVAČlan 394.

Računalno krivotvorenje

(1) Ko neovlašćeno izradi, unese, izmijeni, izbriše ili učini neupotrebljivim računalne podatke ili programe koji imaju vrijednost za pravne odnose, s ciljem da se upotrijebe kao pravi ili sam upotrijebi takve podatke ili programe, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine.

(2) Ako je krivično djelo iz stava 1. ovog člana učinjeno u odnosu na računalne podatke ili programe organa javne službe, javne ustanove ili privrednog društva od posebnog javnog interesa, ili je prouzrokovana znatna šteta, kaznit će se kaznom zatvora od tri mjeseca do pet godina.

© www.ckm-edu.com

Page 103: Kompjutorski Kriminalitet

ZAKONSKA REGULATIVA

(3) Ko neovlašćeno izrađuje, nabavlja, prodaje, posjeduje ili čini drugom pristupačnim posebne naprave, sredstva, računalne programe ili računalne podatke stvorene ili prilagođene radi učinjenja krivičnog djela iz st. 1. i 2. ovog člana, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine.

(4) Posebne naprave, sredstva, računalni programi ili podaci stvoreni, korišćeni ili prilagođeni radi učinjenja krivičnih djela kojima je učinjeno krivično djelo iz stava 1. ili 2. ovog člana, oduzet će se.

© www.ckm-edu.com

Page 104: Kompjutorski Kriminalitet

ZAKONSKA REGULATIVAČlan 395.

Računalna prijevara

(1) Ko neovlašćeno unese, ošteti, izmijeni ili prikrije računalni podatak ili program ili na drugi način utiče na ishod elektronske obrade podataka s ciljem da sebi ili drugom pribavi protupravnu imovinsku korist i time drugom prouzrokuje imovinsku štetu, kaznit će se kaznom zatvora od šest mjeseci do pet godina.

(2) Ako je krivičnim djelom iz stava 1. ovog člana pribavljena imovinska korist koja prelazi 10.000 KM, učinitelj će se kazniti kaznom zatvora od dvije do deset godina.

(3) Ako je krivičnim djelom iz stava 1. ovog člana pribavljena imovinska korist koja prelazi 50.000 KM, učinitelj će se kazniti kaznom zatvora od dvije do dvanaest godina.

(4) Ko krivično djelo iz stava 1. ovog člana učini samo s ciljem da drugog ošteti, kaznit će se novčanom kaznom ili kaznom zatvora do tri godine.

© www.ckm-edu.com

Page 105: Kompjutorski Kriminalitet

Hvala ! Leonardo Miljko

diplomirani inženjer elektrotehnike, računarstva i informatike

Pitanja?

© www.ckm-edu.com