kompjuterski kriminalitet

Upload: j

Post on 17-Jul-2015

54 views

Category:

Documents


2 download

TRANSCRIPT

Kompjuterski kriminalitet( seminarski rad )

UVOD

U ovom su radu,primjenom posebnih pravnih i opih naunih metoda,istraena i prikazana razliita rjeenja i metodi koritenja interneta kao suvremenog sredstva informisanja i njegova povezanost sa deliktima u cyber prostoru. Povod uzimanja ove teme za jedan struni rad,opravdava sve bri razvoj interneta i online poslovanja,s im je povezano umnoavanje pitanja o regulaciji i pravnim rjeenjima. Proirene mogunosti u cyber prostoru su stalno izmeu dva suprotstavljena zahtjeva. Prvi je proirenje pozitivnih mogunosti koje razvoj tehnologije i prava podrava. Drugi je zahtjev pravna zatita od cyber kriminala. Mogunosti da takvi delikti budu izvreni u svakom dijelu svijeta, a da pri tome izvrtitelji takoe budu u svakom dijelu svijeta ini internet ranjivim, pa zato i ovisnim o politikim i pravnim rjeenjima meunarodnog i supranacionalnog karaktera. Zato su sve zemlje prinuene da zajedniki trae rjeenja na osnovu raspoloivih teoretskih ipraktinih mogunosti i postojeih iskustava. Cyber prostor je prema tome, mnotvo pojedinanih ali povezanih elektrnoskih komunikacijskih mrea.

NAPOMENA: Osnovna namjena ovog teksta jeste upoznavanje sire javnosti sa drustveno negativnom pojavom - kompjuterskim kriminalitetom, i njenim stetnim posljedicama. Pratei navedene informacije u daljem izlaganju i tekstovima koji imaju edukativni i informativni karakter, italac se u dobroj mjeri moe samo edukovati, i time svoju bezbjednosnu kulturu podii na vii nivo, a u cilju samozatite od od ovog vida kriminalnog djelovanja.

Kompjuterski kriminalitet

2

Kompjuterski kriminalitet predstavlja oblik kriminalnog ponaanja, kod koga se koritenje kompjuterske tehnologije i informacionih sistema ispoljava kao nain izvrenja krivinog djela, ili se kompjuter upotrebljava kao sredstvo ili cilj izvrenja, ime se ostvaruje neka u krivino-pravnom smislu relevantna posljedica. Kompjuterski kriminalitet je takodje protivpravna povreda imovine kod koje se raunarski podaci s predumiljajem mijenjaju (manipulacija raunara), razaraju (raunarska sabotaa), ili se koriste zajedno sa hardverom (kradja vremena). Kompjuteri i kompjuterska tehnologija se mogu zloupotrebljavati na razne naine, a sam kriminalitet koji se realizuje pomou kompjutera moe imati oblik bilo kojeg od tradicionalnih vidova kriminaliteta, kao sto su kradje, utaje, pronevere, dok se podaci koji se neovlateno pribavljaju zloupotrebom informacionih sistema mogu na razne naine koristiti za sticanje protivpravne koristi. Pojavni oblici kompjuterskog kriminaliteta su: protivpravno koritenje usluga i neovlateno pribavljanje informacija, kompjuterske kradje, kompjuterske prevare, kompjuterske sabotae i kompjuterski terorizam i kriminal vezan za kompjuterske mree. Protivpravno koritenje usluga i neovlateno pribavljanje informacija Protivpravno koritenje usluga se sastoji u neovlatenoj upotrebi kompjutera ili njegovoj ovlatenoj upotrebi ali za ostvarivanje potreba nekog neovlatenog korisnika. Primjer neovlatene upotrebe kompjutera je kada se kompjuter koristi u bilo koje druge svrhe, osim onih koje predstavljaju dio njegove namjene u informatikom sistemu. Primjeri ovlatene upotreba kompjutera, ali za potrebe neovlatenog korisnika, ili radi ostvarenja drugih nedoputenih ciljeva su npr., u sluaju kad zaposleni u jednoj firmi pribavi podatke za budueg poslodavca ili kad raspoloivo kompjutersko vrijeme koristi za obavljanje nekih svojih poslova. Jedan od najeih oblika neovlatene upotrebe kompjutera sa kojim se susreu poslodavci irom svijeta jeste zloupotreba Interneta od strane zaposlenih. Neovlateno pribavljanje informacija predstavlja svojevrsnu kradju podataka sadranih u kompjuterskim sistemima, najee u cilju ostvarivanja protivpravne imovinske koristi. Tehnike i tehnoloke mogunosti za neovlateno pribavljanje informacija su sa pojavom Interneta postale mnogostruko vee tako da mete mogu biti i va lini PC ali i bilo koji povezani ili izolovani kompjuterski sistem.1

Cyber-kriminal

1

http://www.cyber-criminal.com/resources/cybercrime/g82004/g8background.html.

3

U historiji interneta odreeni su i opisani brojni sluajevi cyber kriminala. Sudioniku internetskih komunikacija,bez obzira na to u kojem mjestu u svijetu se nalazi, dostupni su milioni drugih pojedinanih I kolektivnih korisnika tog sistema. On s njima moe uspostaviti vezu na predvieni nain ali ponekad i prodrijeti u njihove structure koje su,inae,zatiene od takvih prodora. To je mogue budui da nema savrenih zatita.takvim prodorima u zatiene structure njihov izvritelj dolazi do podataka programa koji mogu biti koriteni u looj namjeri. Takvim prodorima u zatiene strukture njihov izvritelj dolazi do podataka i programa koji mogu biti koriteni u looj namjeri. S obzirom na to da takav korisnik podlijee jurisdikciji zemlje u kojoj djeluje, te da adresa ili struktura u koju je prodro podlijeze drugoj jurisdikciji, sankcioniranje krivinih djela na internetu jest sloeno pitanje, odnosa meu dravama i meunarodnog prava. Problem cyber-kriminala zahtijeva, ini se,globalno rjeenje. Takvo rjeenje mogla bi biti meunarodna pravila kojima bi bilo zabranjeno ometanje rada raunara I raunarskih sistema i prodiranje u njihove zatiene strukture. Na taj bi nain bili uspostavljeni standardi meunarodne saradnje za rjeavanje tog problema. Ogranienost interneta, ili njegova smjetenost u svijet s drzavnim granicama, ne znai da takva globalna internetska pravila nisu mogua, jednako kako granice i suvereniteti pojedinih drava ne znae nemogunost meunarodnog prava. Cyber-kriminal se javlja kada korisnici raunara povezanih u Internet ilegalno pristupe ili otete fajlove i programe na drugim raunarima. Meu cyber-kriminalnim djelima, su krivina djela pristupa,koja ukljuuju krau ili modificiranje podataka. Druga su krivina djela naruavanja: virusi, crvi, logike bombe, trojanski konji, onemoguenja zatita, I tome slino. Vrlo poznato krivino djelo naruavanja je I love you virus koji je nastao na nekom raunaru na Filipinima i uzrokovao preko 15 milijardi US $ gubitka irom svijeta. Cyber-kriminal je danas veliki posao. Prema podacima koje su objavili Federalni biro za istrage (Federal Bureau of Investigation, FBI) I Computer Security Institute (Sjedinjene Amerike Drave), u 2004. god gubici usred cyber kriminalabili su 124 miliona US $.2 Spreavanje cyber-kriminala je teak problem za sve nacionalne vlade. S obzirom na to da Internet servis provajderi ne mogu ispitivati svaku internetsku komunikaciju , budui da je to sloeno i skupo, oni ne mogu odrediti niti sprijeiti online krivina djela koja nisu imenovana kao takva. Dodatne potekoe uzrokuje i postojanje pravnih praznina.

Cyber-kriminal: de lege lata i de lege ferenda

2

Clausing,J., In Hearing on Love Bug Lawmakers Go After Software Industry,New York Times, May11,20

4

Cyber-kriminal koji prelazi granice pojedinih drava je izuzetno izazovan problem. Ako ga neka zemlja eli nadzirati i sprijeiti, nuno je da zatrai pomo od drugih zemalja, to znai medjunarodnu saradnju ili ugovor. U sluaju cyber-kriminala ,naprimjer, oekuje se globalni ugovor u kojem bi bila odreena sva cyber krivina djela u cijelom svijetu i uspostavljeni standardi za meunarodnu saradnju u spreavanju i procesuiranju takvih dijela. Takvim ugovorom mogue je smatrati Cybercrime Convention3 koju je u Budimpeti 12. novembra 2001. godine usvojilo Vijee Evrope. Ta konvencija zahtijeva od drava da uspostave stalnu taku vezivanja radi hitne pomoi u zahtjevima prekogranine suradnje. To bi omoguilo vrlo brzu saradnju , naprimjer, u zahtijevanju od drave u kojoj je nastalo krivino djelo da sauva i otkrije pohranjene raunarske podatke na zahtijev drave u kojoj je krivino djelo uzrokovalo tetu. U krivinom zakonu Federacije BiH odreena su Krivina djela protiv sustava elektronske obrade podataka.(glava trideset druga). Ta su djela oteenje raunalnih podataka i programa(lan393),raunalno krivotvorenje(lan 394),raunalna prijevara(lan 395),ometanje rada sustava i mree elektronske obrade podataka(lan396),neovlateni pristup zatienom sustavu i mrei elektronske obrade podataka(lan 397) i raunalna sabotaa(lan398). Prema podacima Federalne uprave policije u periodu januar-mart 2009.godine registrovano je 15 krivinih djela protiv sistema elektronske obrade podataka. Broj krivinih djela iz ovog podruja,u odnosu na uporedni period kada je prijavljeno samo jedno krivino djelo, je znacajno porastao. Za izvrenje ovih krivinih djela prijavljena su 33 lica, a najbrojnija su bila: neovlaten pristup zatienom sistemu i mrei elektronske obrade podataka-osam, raunalne prijevare-est, te jedno krivino djelo oteenje raunarskih podataka i programa.

Kompjuterske krae3

Convection on Cybercrime, Council of Europe ETS No.185(2001) http.//convections.coe.int./Treaty/EN/Treaties/Html/185.htm.

5

Kradja zauzima visoko mjesto u oblasti kompjuterskog kriminaliteta a u razmatranom kontekstu od posebnog je znacaja kradja ideniteta. Ova vrsta kradja predstavlja posebno drustveno-opasnu radnju, jer pored ostalog, znacajno podriva poverenje u integritet komercijalnih transakcija i ugrozava individualnu privatnost. Procena strucnjaka su da ce ova vrsta kradja rasti sa povecanjem elektronske trgovine. Snabdeveni individualnim personalnim informacijama, kradljivci identiteta mogu da otvore racune u bankama, obavljaju kupovinu, a u u zemljama u kojima su automatizovane servisne usluge za gradjne, kogu da ddobiju certifikate o rodjenju, pasos, kredit i sl., a sve to u ime osobe o cijim podacima se radi. Laznim identitetom kriminalac moze da dobije pozajmicu u banci, kupi auto, stan, ode na putovanje i sl., i na taj nacin zrtu moze da optereti finansijski a u nekim slucajevima da joj napravi i kriminalni dosije. Zrtva u vecini slucajeva i ne zna da se njen identitet "koristi" sve dok ne dodju racuni za naplatu. Dakle i finansijska i "humana" cijena kradje za individualnu zrtvu mogu biti veoma visoke, mada jedina krivica za mngo zrtve moze biti to sto su njihovi presonalni podaci bili na nekom fajlu koji je ukraden ili su naivno davali informacije pogresnim ljudima. Iako vecina strucnjaka tvrdi da su potrosaci izlozeni mnogo vecem riziku koriscenjem kreditnih kartica u robnim kucama, restoranima ili benzinskim pumpama nego preko zasticenih Web sajtova, jer kriptografska tehnologija i autentikacione procedure na Web sajtovima stite on-line transakcije vecine kupaca, pitanje privatnosti i strah od malverzacija sa kreditnim karticama u odredjenoj meri ipak dekurazira on-line nabavke.

Kompjuterske prevare

6

Kompjuterske prevare se vrse u namjeri pribavljanja za sebe ili drugog protivpravne imovinske koristi, s tim sto se kod njih u zabludu ne dovodi ili odrzava neko lice, kao u slucaju obicnih prevara, kao imovinskih krivicnih dela, vec se ta zabluda odnosi na kompjuter u koji se unose netacni podaci, ili se porpusta unosenje tacnih podataka, ili se na bilo koji drugi nacin, racunar koristi, za ostvarenje prvare u krivicno-pravnom smislu.4 Kompjuterske prevare predstavljaju najrasireniji oblik kompjuterskog kriminaliteta. Broj oblika prevara, kao i nacin njihove realizacije je prakticno neogranicen i u praksi se susrecu kako one vrlo primitivne i grube, tako i one prevare kod kojih ucinioci ispoljavaju veliki stepen vestine i rafiniranost. Ali u semama prevre uvek se otkriva neki raniji oblik. Jer skoro sve seme prevare registrovane na Internetu su ustvari preradjene i prilagodjen verzije sema kojima su, nekad i vekovima, obmanjivane neoprezne, lakoverne i pohlepne zrtve. Ono sto karakterise kompjuterske prevare ja da one daleko dopiru zbog velicine Interneta kao trzista, da se brzo sire jer sa Internetom kao medijem sve se desava mnogo brze, i niski troskovi izvodjenja ovakvih vrsta prevara . Kompjuterski prevaranti zloupotrebljavaju upravo one karakteristike Cyber-prostora koje doprinose rastu elektronske trgovine: anonimnost, distanca izmedju prodavca i kupca i trenutna priroda transkacija. Uz to, oni koriste prednost cinjenice da prevara preko Interneta ne zahteva pristup do nekog sistema za isplatu, kao sto to zahteva svaka druga vrsta prevara i sto je digitalno trziste jos uvek nedovoljno uredjeno i kao takvo konfuzno za potrosace, sto za njih predstavlja skoro idealne uslove za prevaru.

Prevara s robom "nevjerovatnih" svojstava4

Cara Garretson and Jim Duffy, Cybercrime:The story behind the Stats,Network world,Nov.29.2004.

7

Ovih dana je u Sidneju zavrsen trodnevni seminar agencija specijalizovanih za zastitu kupaca na Interentu. Osnovni zakljucak ovog skupa je da je prevara sa robom "neverovatnih svojstava" jedan od najvecih izvora nelegalne zarade na Internetu. U izvestaju sa ovog skupa se takodje kaze da svake 44 sekunde neko postane zrtva posto se odluci da kupi robu sa cijim se "cudotvornim mogucnostima" upozna preko Interneta. Pocetkom ove godine pomenute agencije su sprovele istrazivaje Interneta pri cemu su otkrile 1400 sumnjivih sajtova samo u oblasti zdravlja, sto je rezultiralo podizanjem tuzbi protiv 18 kompanija i detaljnim istragama koje su u toku a obuhvataju jos 200 firmi u 19 zemalja sirom sveta. Sama cifra stete od ove neleglane trgovine nije pominjana ali ako se zna da takvi proizvodi kao recimo serija "Ljubicasta harmonija" - od kojih jedan produkt navodno uspostavlja novi nivo energije u ljudskom organizmu kostaju izmedju 30 i 1095 dolara, lako se da izracunati koliko je to milijardi dolara svakog dana. Na vrhu liste "svemogucih" proizvoda koji se prodaju na Internetu nalaze se pilule koje omogucavaju svojim korisnicima da piju piva koliko zele, a da se ne ugoje (cena 71 dolar za 60 tableta) i pojas, koji kad se nisi u fotelji izaziva isti efekat kao 600 sklekova uradjenih u 10 min (cena 146 dolara), ljuske od jajeta ptice emu koje navodno povecavaju libido, tecnost koja masnocu iz tkiva tokom spavanja pretvara u misice, hormoni koji vracaju veru u sopstvene snage, magneti protiv nesanice, voda koja leci artritis, lekovi za lecenje SIDE , akoji dolaze iz Afrike kao resenje zagonetke zasto neke Afircke zene imaju imunitet na ovu bolest... Kad je rec o tome ko su lakoverni kupci sa sidnejskog seminara stize odgovor da su to uglavnom starije osobe, bolesni i siromasni, a takvih ima jako, jako mnogo na svim kontinentima. 5

Kompjuterske sabotae i kompjuterski terorizam

5

http://www.fup.gov.ba./joomla/index.php?option=com_content &task=22.

8

Kompjuterske sabotaze se sastoje u unistenju ili ostecenju kompjutera i drugih uredjaja za obradu podataka u okviru kompjuterskih sistema, ili brisanju menjanju, odnosno sprecavanju koriscenja informacija sadrzanih u memoriji informatickih uredjaja. Najcesci vidovi kompjuterske sabotaze su oni koji deluju destruktivno na operativno-informativne mehanizem i korisnicke programe, pre svega, one koji imaju funkciju cuvanja podataka. Kako teroristi postaju savremeniji oni sve vise ostavljaju puske i granate a u korist ciljeva visoke tehnologije. Kad je rec o kompjuterskom terorizmu danas postoji realna opasnost da informaticki resursi a posebno globalne informaticke mreze postanu i veoma efikasno sredstvo u rukama terorista, omogucavajuci im nacine delovanja o kojima ranije nisu mogli ni da sanjaju. Da je informaticka infrastruktura je zahvalna meta teroristickih organizacija, pokazala je 1997., IRA kad je sokirala englesku javnost upucivanjem pretnje da ce pored bombi, atentata i drugih oblika teroristickih akata poceti da koristi elektronske napade na poslovne i vladine kompjuterske sisteme. Do sada su izgleda teroristima nedostajali odgovarajucu talenti i vjestine za racunare. Medjutim iskustva sa Al-Quaidom pokazuju da se pripadnici ove teroristicke organizacije sluze sofisticiranim tehnikama zastite svojih kanala komunikacije na Internetu, stalno postavljaju nove web lokacije na kojima propagiraju svoje fundamentalisticke ideje, a kod nekih od uhapsnih terorista pronadjeni su kompjuteri sa sifrovanim fajlovima. Ono sto povecava opasnost kad je rec o tome da ce teroristi u narednom periodu sve vise koristiti visoku tehnologiju za ostvarenje svojih destruktivnih cilejva jesu izvori "talenata" koji mogu da obezbede strucnjake ili specijaliste koji su sposobni da vrse racunarsku sabotazu i spijunazu visokog nivoa, da od terorista preuzimaju zadatake po ugovoru, ili da obucavaju teroriste za tajne akcije putem visoke tehnologije i za strategijski terorizam koji treba da izvrsava veoma disciplinovana i organizoavan kadar. Procena raspolozivih globalnih izvora talenta - tehnoloski placenici, nezaposleni tehnoloski strucnajci iz zemlja treceg sveta, zapadni tehnoloski strucnajci, visokostrucni kadrovi iz bivsih tajnih sluzbi i spec. snaga istocnog bloka (Stasi, Specnaz, Osnaz, Sekuritatea...). Generalni zakljucak kad se radi o kompjuterskom terorizmu bi bi da ce u vremenu koje dolazi teroristi sve vise koristiti visoku tehnologiju kako za spijunazu i sabotazu tako i za propagiraje svojih ideja. Njihovi ciljevi mogle bi biti banke podataka, racunarski resursi, vladini komunikacioni sistemi, elktrocentrale kojima upravljaju racunari, rafinerije nafte, arodrumska postrojenja..

Provaljivanje u kompjuterski sistem9

Mada izraz "provaljivanje" asocira na primenu izvesne mehnicke sile, radi ulaska u zatvorene prostore, poput vrsenja klasicnih provalnih kradja, on kada je rec o kompjuterskom kriminalitetu oznacava jedno vrlo suptilno, elektronskim putem, izvedeno, narusavanje tajnosti, pojedinog kompjuterskog sistema, odnosno neovlasceni elektronski upad u centralni kompjuterski sistem i njegovu bazu podataka. Ovakva dela pretezno vrse hakeri, koji se preko svojih personalnih racunara ukljucuju u druge informativne sisteme, pri cemu prvenstveno koriste Internet. Ovi ucinioci spretno zaobilaze zastitne mehanizme a djela ne vrse iz zlonamernih pobuda, vec nastoje da javno demonstriraju informaticku vestinu kojom raspolazu ili da ukazu na postojece slabosti u mehanizmu zastite kompjuterskih sistema. Zato su na meti ovakvih ucinilaca cesto bas one kompjuterske mreze, za koje se s pravom ocekuje da su maksimalno zasticene od elektronskih provala kao sto su: vojne kompjuterske komunikacije, informaticki sistemi obavestajnih sluzbi, drzavnih institucija... Mada se nezlonamerno provaljivanje u kompjuterski sistem, uobicajeno tretira kao najbezazleniji vid kompjuterske delikvencije, ono ni u kom slucaju nije bezopasno. Naime, ovakvi upadi proizvode potencijalnu opasnost prouzrokovanja nepopravljivih steta na vitalnim kompjuterskim mrezama. Pored toga, u krivicnopravnom smislu ovakvim se djelima, ukoliko njima nisu proizvedene odredjene konkretne stetne posledice, obino vri povredjivanje slubene ili vojne tajne, kroz uvid u zaticene kompjuterekse banke informacija. Kriminal vezan za komjuterske mree Kriminal vezan za kompjuterske mree je oblik kriminalnog ponaanja kod koga je cybespace okruenje u kome su kompjuterske mree pojavljuju u trostrukoj ulozi: kao sredstvo ili alat, cilj ili okruenje izvrenja krivinog dela.

Kompjuterske mree kao cilj napada napadaju se servisi, funkcije i sadrzaji koji se na mrezi nalaze. Kradu se usluge i podaci, ostecuju se ili unistavaju djelovi ili cijelam mrea i kompjuterski sistemi, ili se ometaju funkcije njihovog rada. U svakom slucaju cilj pocinilaca je mreza u koju se ubacuju malware, vrse DOS napadi... Kompjuterske mree kao sredstvo ili alat - Danas modrni kriminalci koriste sve vise kompjuterske mreze kao orudja za realizaciju svojih namjera. Koriscenje prvog novog orudja narocito je popularno kod djeije pornografije, zloupotrebe intelektualne svojine ili online prodaje nedozvoljene robe (droga, ljudskih organa, nevjesta..) Kompjuterske mree kao okruenje u kome se napadi realizuju. Najcesce to okruenje slui za prikrivanje kriminalnih radnji, kao sto to veoma esto uspjevaju da urade pedofili, a ni drugi kriminlci nisu nista manje uspjesni. Naravno postoje i druge uloge, kao sto je npr., koriscenje mreze kao simbola zastrasivanja, uplitanja, koje su nekad vise izraene kod kompjuterskog nego kod cyber kriminala. Bitno je da je cyber kriminalu neosporno priznato "svojstvo" kriminala kao "obliku ponasanja koji je protiv zakonit ili ce biti kriminaliozvan za kratko vrijeme".

Cyber kriminal zavisno od tipa poinjenih dijela moe biti:10

Politicki: cyber pijunaa i cyber sabotaa, (Spijunaza i sabotaza u svetu racunara)

haking, (Osnovi bezbednosti na Internetu , Osnovi zastite od kompjuterskih virusa, crva i 'trojanaca') cyber terorizam (Asimetricni virtuelni rat internet kao oruzje terorista) cyber ratovanje (Implikacije eventualnog oruzanog sukoba SAD i Iraka na Cyber prostor)

Ekonomski:

cyber prevare ('Nigerijska podvala' ili pranje novca-, Osnovni saveti i pravila za sprecavanje prevara pri trgovini hartijama od vrednosti na Internetu, kao vidu kompjuterskog kriminaliteta, tekst "Socijalni inzinjering - Sprecavanje zloupotrebe Interneta i nanosenja stete korisniku ) haking ( Osnovi bezbednosti na Internetu , Osnovi zastite od kompjuterskih virusa, crva i 'trojanaca', E-mail od onih kojima se veruje )6, kradja internet vremena, kradja internet usluga (Sprecavanje zloupotrebe Interneta i nanosenja stete korisniku) piratstvo softvera, mikrocipova i BP, cyber industrijska spijunaza , (Spijunaza i sabotaza u svetu racunara) spam. proizvodnja i distribucija nedozvoljenih stetnih sadrzaja kao sto su decja pornografija, pedofilija, verske sekte, sirenje rasistickih , nacistickih i slicnih ideja i stavova (Dzihad preko Interneta) zloupotreba zena i dece. manipulacija zabranjenim proizvodima , supstancama i robama drogama, ljudskim organima, oruzjem. povrede cyber privatnosti nadgledanje e poste, prisluskivanje, snimanje "pricaonica", pracenje e-konferencija, prikacinjanje i analiza spijunskih softvera i "cookies" ( Zastita od spyware softvera - Sprecavanje zloupotrebe Interneta i nanosenja stete korisniku)

Posljedice kompjuterskog kriminaliteta

6

http://www.hacking.gov./criminal/cybercrime/privacy.ba

11

tete nastale vrenjem kompjuterskih delikata, zavisno od pojavnog obilaka kompjuterskog kriminaliteta, mogu se podeliti na:

finansijske koje mogu da nastanu kada ucinilac vrsi djelo u cilju sticanja protivpravne imovinske koristi, pa tu koristi za sbe ili drugo, zaista i stkne, ili je ne stekne, ali svojim delom objektivno pricini odredjenu stetu, ili kada ucinilac ne postupa radi sticanja koristi za sebe ili drugog, ali objektivno ucini finansijsku stetu. nematerijalne koje se ogledaju u neovlascenom otkrivanju tudjih tajni , ili drugom "indiskretnom stetnom postupanju" kombinovane kada se otkrivanjem odredjene tajne , ili povredom autorskog prava, putem zloupotrebe kompjutera ili informaticke mreze narusi neciji ugled, odnosno povredi moralno pravo a istovremeno prouzrokuje i konkretna finansijska steta.

Zanimljivosti:

12

JEDAN OD NAJSPEKTAKULARNIJIH SLUCAJEVA KOMPJUTERSKE PREVARE JE BIO SLUCAJ RIFKIN,KOJI SE DOGODIO 1978.GODINE U SAD-U. KAO ANALITICAR ZAPOSLEN OD STRANE JEDNOG OD POSLOVNIH PARTNERA PACIFICKE OSIGURAVAJUCE BANKE IZ LOS ANGELESA,RIFKIN JE IMAO U CETIRI NAVRATA PRILIKU DA UDE U PROSTORIJU ODAKLE JE ELEKTRONSKIM PUTEM VRSEN TRANSFER NOVCA I NEPRIMJECENO OSMOTRI SIFRU,KOJA JE KORISTENA ZA TU VRSTU BANKARSKE OPERACIJE. NAKON TOGA JE IZDAO NALOG ZA TRANSFER 10,2MILIJUNA DOLARA NA SVOJ RACUN,KOJI JE OTVORIO KOD JEDNE BANKE U NEWYORKU.SA TOG RACUNA ON JE PRENIO 8 MILIJUNA DOLARA NA KONTO JEDNOG RUSKOG TRGOVCA U SVICARSKOJ,OD KOGA JE KUPIO DIJAMANTE OD UKUPNO 9000 KARATA. CITAVIH OSAM DANA JE BILO POTREBNO BANCI DA UTVRDI STA SE DOGODILO,A RIFKIN JE OTKRIVEN KADA SE VRATIO U SAD I NEOPREZNO PONUDIO NA PRODAJU NABAVLJENE DIJAMANTE. OVO JE DUGO BILA I NAJVECA PREVARA,SVE DO SLUCAJA U KOME JE BANKA WELLS FARGO OSTECENA ZA CAK 21,3 MILIJUNA DOLARA . KAD JE RIJEC O KOMPJUTERSKOJ SABOTAZI ZA RAZLIKU OD VECINE DRUGIH OBLIKA KOMPJUTERSKOG KRIMINALITETA KOJE MOGU POCINITI I LAICI, KOMPJUTERSKOM SABOTAZOM PONAJPRIJE SE BAVE OSOBE VECEG TEHNICKOG ZNANJA KORISTECI SOFISTICIRANA SREDSTVA:TO MOGU BITI; HAKERI,TERORISTI,PROFESIONALNI ILI ORGANIZIRANI KRIMINALCI. POSEBNO SU OPASNI AUTORI MALICIOZNIH PROGRAMA,U PRVOM REDU KOMPJUTERSKIH VIRUSA,U PRILOG TOMU GOVORI I PRIMJER BRITANCA CHRISTOPERA PILEA POZNATIJEG POD NADIMKOM BLACK BARON, KOJEG SU 94.UHITLI PRIPADNICI JEDINICE ZA KOMPJUTERSKI KRIMINALITET SCOTLAND YARDA.RAZLOG NJEGOVOM UHICENJU BILI SU VIRUSI KOJE JE NAPRAVIO,PANTHOGEN I QUEEG,KAO I ENKRIPCIJSKI PROGRAM NAZIVA SMEG.PILE JE NA SVE NACINE POKUSAO ZAMESTI TRAG SVOJE NEZAKONITE DJELATNOSTI,RADI CEGA JE IZBRISAO SVE IZ MEMORIJE SVOG KOMPJUTERA,A PROGRAMSKI KOD VIRUSA I ENKRIPCIJSKOG PROGRAMA SAKRIO NA JENDU OD DISKETA,POD BEZAZLENIM NAZIVOM I U SAZETOM I KRIPTIRANOM OBLIKU,ALI FORENZICARU HE TREBALO SVEGA 45 MINUTA DA TU ZASTITU PROBIJE. PILE JE OSUDEN NA 18 MJESECI ZATVORA,A PROCJENJUJE SE DA JE SVOJOM NEZAKONITOM AKTIVNOSCU PROUZROCIO STETU OD VISE MILIJUNA FUNTI. DODo BI JOS PONEKE ZANIMLJIVOSTI: *PRVI TERORISTICKI NAPAD NA KOMPJUTERE ZABILJEZEN JE JOS 1969.GODINE U AMERICKOJ DRZAVI MICIGEN,GDJE SU PRIPADNICI JEDNE ANTIRATNE ORGANIZACIJE POD IMENOM BEAVER 55 NAPALI CENTAR ZA ELEKTRONSKU OBRADU PODATAKA POZNATOG KEMIJSKOG KONCERNA DOW CHEMICAL, ZA KOJI SE TVRDILO DA PROIZBODI BOJNE OTROVE,NAPALM I DR.KEMIJSKO ORUZJE. *KRAJEM 1990,GODINE,TIJEKOM PRIPREMA ZA PUSTINJSKU OLUJU SKUPINA NIZOZEMSKIH HAKERA SVOJE JE USLUGE PONUDILA SADAMU HUSSEINU.ZA MILIJUN DOLARA BILI SU SPREMNI UNJETI KAOS U SUSTAV PREBACIVANJA AMERICKIH TRUPA NA PODRUCJE PERZIJSKOG ZALJEVA, SADAM JE NA SRECU AMREKINACA PONUDU ODBIO. STEBE KENT(EKSPERT ZA RACUNALNU ZASTITU I CLAN SAVJETODAVNOG TIJELA PENTAGONA ZA INFORMACIJSKO RATOVANJE)KAZEDA JE MOGUNOST STVARANJA KAOSA BILA VELIKA,TE DA JE SADAM PRIHVATIO PINUDU PUSTINJSKA OLUJA BI TRAJALA ZNATNO DUZE I SA KATASTROFALNIM POSLJEDICAMA ZA AMERIKANCE. *JAPANSKA KORPORACIJA HITACHI UHVACENA JE 1982,GODINE U POKUSAJU NAPADA NA IBM-OV KOMPJUTERSKI SUSTAV NASTOJECI DOCI DO PODATAKA O NOVOJ GENERACIJI KOMPJUTERSKE OPREMEMALI U NAGODBI HITACHI JE PLATIO IBM-U 300 MILIJUNA DOLARA,ALI HITACHI JE DOSAO DO VAZNIJIH INFORMACIJA NEGO STO SU MISLILI U IBMU,KASNIJE SU UTVRDILI DA SE RADI O GUBICIMA U MILIJARADAMA DOLARA,ALI NAGODBA JE ZA HITACHI U SVAKOM SLUCAJU PREDSTAVLJALA DOBAR POSAO.

Zakljuak:

13

Budunost Interneta ne ovisi o uspjehu ili neuspjehu ugovora o cyber kriminalu,ali postoji globalni zakon bez kojeg ne bi bilo ni interneta. Valja istaknuti da i pored oekivanja nije dolo do nastajanja veeg broja meunarodnih ugovora koji bi upravljali brojnim internetskim pitanjima. Oita je malobrojnost internetskih pravila. Za Internet kao sredstvo uinjenja krivinog djela jednostrana djelovanja,sukobi i ad hoc prilagoavanja su esto najbolje to drave mogu uiniti.

Sadraj:Uvod......................................................................................................................................2 14

Kompjuterski kriminalitet.....................................................................................................3 Cyber kriminal.......................................................................................................................4 Cyber kriminal: de lege lata i de lege ferenda.......................................................................5 Kompjuterske krae ..............................................................................................................6 Kompjuterske prevare............................................................................................................7 Prevare s robom nevjerovatnih svojstava...........................................................................8 Kompjuterske sabotae i kompjuterski terorizam..................................................................9 Provaljivanje u kompjuterski sistem.....................................................................................10 Posljedice kompjuterskog kriminala.....................................................................................11 Zanimljivosti ........................................................................................................................13 Zakljuak ..............................................................................................................................14

15