You are on page 1of 30

CYBER KRIMINAL

Uvod

Globalne raunarske mree stvorile su mogunosti za nove oblike kriminala.


Pojavljuje se poseban, sufisticiran, prodoran, tehniki potkovan, beskrupulozan,
opsednut, ponekad osvetoljubiv pojedinac [1] kome je teko suprotstaviti se a jo tee
zaustaviti ga. On sve ee ne eli da bude sam ve mu je potrebno drutvo, kao to
mu je neophodna i publika. Lakoa vrljanja cyber prostorom daje mu oseaj
moi i neuhvatljivosti. Ovi oseaj nisu bez razloga, jer stavrno ga je izuzetno teko
otkriti u momentu injenja dela, to, uglavnom, predstavlja i pravi trenutak za
njegovo identifikovanje i hvatanje. S druge strane, Internet koji je toliko ranjiv i
nesiguran zbog ogromnog broja korisnika (rauna se da je u toku 2004. godine broj
korisnika Interneta narastao na (na dan 25. mart 2005. godine broj korisnika Interneta
bio je 888,681,131, odnosno 13.9% ukupne svetske populacije), otvorenosti i
neregulisanosti je i idealno skrovite kriminalaca razliitog tipa.

U takvom okruenju i sa takvim pojedincima sve se ee pokuavaju izboriti ne


samo mnoga nacionalna prava, meunarodne organizacije i asocijacije, ve se
ukljuuje i privatni sektor i korisnici ne bi li se ublaile negativne posledice i
smanjili gubici koji nastaju zbog neomatanih kriminalnih aktivnosti. Tako na primer,
finansijski cyber kriminal je Australiju u 2003. godini kotao preko 3,5 miliona
dolara, a virusi, crvi i trojanci preko 2 miliona. Sledee godine finansijski cyber
kriminal pada na 2 miliona dolara, ali su zato guvici od virusa narasli na preko 7
miliona. Ni Britanci nisu proli bolje, njima je u 2003. godini finansijski cyber
kriminal odneo preko 120 miliona funti, a virusi 27,8 miliona [12]. Privatnici i
korisnici postaju naroito znaajna grupa u stvaranju uslova za zatitu privatnih
kompjuterskih mrea i njihove povezanosti sa javnim, globalnim. Razvoj sigurne
Internet infrastrukture ne moe se zamisliti bez zajednikih aktivnosti svakog od ovih
aktera [2], tim vie to cyber kriminal postaje globalni problem. A ta je on, u stvari?
CYBER KRIMINAL
Cyber kriminal - pojam i oblici

Trebalo je da proe niz godina od pojave prvih oblika kompjuterskog kriminala do


njegovog definisanja i taman su nastale neke svodne definicije kada se pojavljuje novi
fenomen cyber kriminal. Tako pokuavajui da se protumae razmere ovog
kriminala i njegove opasnosti u dokumentu Kriminal vezan za kompjuterske mree
( Crime related to computer networks ) sa Desetog kongresa Ujedinjenih Nacija
posveenog Prevenciji od kriminala i tretmanu poinioca od aprila 2000. godine [3]
Radna grupa eksperata pod ovim kriminalom podrazumeva kriminal koji se odnosi
na bilo koji oblik kriminala koji se moe izvravati sa kompjuterskim sistemima i
mreama, u kompjuterskim sistemima i mreama ili protiv kompjuterskih sistema i
mrea. To je, u sutini, kriminal koji se odvija u elektronskom okruenju. Ako se pod
kompjuterskim sistemom podrazumeva svaki ureaj ili grupa meusobno povezanih
ureaja kojima se vri automatska obrada podataka (ili bilo kojih drugih funkcija)
kako je to definisano u Konvenciji o cyber kriminalu ( Convention on Cybecrime )
[4] Saveta Evrope onda je jasno da bez njih i kompjuterskih mrea nema ovog
kriminala. On je kompleksan i ak ga smatraju kiobran-terminom koji pokriva
raznovrsne kriminalne aktivnosti ukljuujui napade na kompjuterske podatke i
sisteme, napade vezane za raunare, sadraje ili intelektualnu svojinu. Pri tome se
kompjuterske mree odnosno informaciono komunikaciona tehnologija pojavljuje u
viestrukoj ulozi[2], odnosno kao:

Cilj napada napadaju se servisi, funkcije i sadraji koji se na mrei nalaze. Kradu
se usluge, podaci ili identitet, oteuju se ili unitavaju delovi ili cela mrea i
kompjuterski sistemi, ili se ometaju funkcije njihovog rada. U svakom sluaju cilj
poinilaca je mrea u koju se ubacuju virusi ili crvi, obaraju sajtovi, upadaju hakeri,
vrljaju unjala, vri se odbijanje usluga.

Alat kriminalci od pamtiveka koriste kamen, no, otrov, pitolj i slina oruja i
orua a danas moderni kriminalci ne prljaju ruke koristei mreu u injenju dela i
realizovanju namera. Nekada ova upotreba mree predstavlja potpuno novi alat, dok
se u drugim prilikama ve postojei toliko usavrava da ga je teko i prepoznati (ak
se spominju i dve varijante: nova dela sa novim alatima i stara dela sa novim alatima).
Korienje ovog novog oruja naroito je popularno kod deije pornografije,
zloupotreba intelektualne svojine ili online prodaje nedozvoljene robe (droge, ljudskih
organa, dece, nevesta, oruja i sl.).

Okruenje u kome se napadi realizuju. Najee to okruenje slui za


prikrivanje kriminalnih radnji, kao to to veoma veto uspevaju da urade pedofili, a ni
drugi kriminalci nisu nita manje uspeni.

Dokaz kao to se u klasinom kriminalu pojavljuje no, otrov, pitolj ili neko drugo
sredstvo izvrenja dela, tako se i mrea i ICT mogu javiti u dokaznom postupku za
cyber kriminal.

Istovremeno, kompjuterska mrea slui kao mrea za povezivanje raznih subjekata,


ona je podrka i simbol. Naravno ova poslednja uloga je vezana za zastraivanje,
obmanjivanje, uplitanje.

Bitno je da je cyber kriminalu nesporno priznato svojstvo kriminala (pri tome ne


treba zanemariti injenicu da su se pored ovog pojavili i drugi termini: Internet
kriminal, eKriminal, kriminal visokih tehnologija, mreni kriminal, i sl.) kao obliku
ponaanja koji je protivzakonit ili e biti kriminalizovan za kratko vreme [3]. S
obzirom da postoje znaajne razlike meu zemljama ali i dokumentima meunarodnih
organizacija i asocijacije to mala ograda na ponaanje koje e biti kriminalizovano
u kratkom vremenu predstavlja presedan kojim se ele umanjiti posledice
nesinhronizovanosti i neusklaenosti regulative.

Imajui sve to u vidu moe se konstatovati da je cyber kriminal takav oblik


kriminalnog ponaanja kod koga je cyber prostor okruenje u kome su kompjuterske
mree pojavljuju kao sredstvo, cilj, dokaz i/ili simbol ili okruenje izvrenja krivinog
dela. Pri tome se pod cyber prostorom, podrazumeva ili vrsta zajednice sainjene od
mree kompjutera u kojoj se elementi tradicionalnog drutva nalaze u obliku bajtova i
bitova ili prostor koji kreiraju kompjuterske mree. Termin cyber prostor prvi je
upotrebio Vilijam Dibson u naunofantastinoj noveli Neuromancer 1984. godine (
Cyberspace. A consensual hallucination experienced daily by billions of legitimate
operators, in every nation, by children being taught mathematical concepts... A
graphical representation of data abstracted from the banks of every computer in the
human system. Unthinkable complexity. Lines of light ranged in the non-space of the
mind, clusters and constellations of data. Like city lights, receding ) .

Ono je vetaka tvorevina koja zahteva visoku tehniku opremljenost, dobru


informacionu infrastrukturu i koji je niija i svaija svojina, u kome paralelno
koegzistiraju virtuelno i realno i kod koga je komunikacija kolektivna. U takvom
okruenju izuzetno je teko govoriti o nacionalnim razmerama kriminala i drutvenoj
opasnosti, bar ne u konvencionalnom smislu rei. Zato se ovaj kriminal svrstava u
najizrazitiji oblik transnacionalnog kriminala protiv koga ni borba ne moe biti
konvencionalna. Pogotovo to drutveni, socijalni i ekonomski kontekst ovog
kriminala nije istovetan sa klasinim transnacionalnim kriminalom jer za cyberspace
vae druga pravila to pokazuje Globalna studija o organizovanom kriminalu (
Global studies on organized crime ) Centra za prevenciju od meunarodnog kriminala
i Instituta Ujedinjenih Nacija za istraivanje interergionalnog kriminala [5].

Iako postoje brojne tekoe u definisanju ovog kriminala, kao to postoji i izraena
tendencija da mu se ne priznaju specifinosti koje prate kriminal uopte, ipak je jasno
da takvi stavovi ne mogu biti prihvatljivi jer se ne mogu zanemariti ni zastraujui
naini realizacije ovog kriminala, kao to se ni posledice vie ne mere nekolicinama
rtava, niti desetinama i hiljadama dolara, dinara, evra, ve estocifrenim brojevima.
Problemi nastaju i zbog novih elemenata za diferenciranje ovog od drugih oblika
kriminala. Otuda je posebno pitanje koje su to vrste ovog kriminala.
CYBER KRIMINAL
Tipovi cyber kriminala

Razliiti dokumenti na razliite naine klasifikuju oblike cyber kriminala. Tako u


materijalu za radionicu o kriminalu na mrei desetog kongresa UN konstatuje se da
postoje dve sub kategorije ovog kriminala [3]:

cyber kriminal u uem smislu - kao svako nezakonito ponaanje usmereno


na elektronske operacije sigurnosti kompjuterskih sistema i podataka koji se u
njima obrauju;
cyber kriminal u irem smislu - kao svako nezakonito ponaanje vezano za
ili u odnosu na kompjuterski sistem i mreu, ukljuujui i takav kriminal
kakvo je nezakonito posedovanje, nuenje i distribuiranje informacija preko
kompjuterskih sistema i mrea.

U istom dokumentu navode se i konkretni oblici ovog kriminaliteta u skladu sa


Preporukom Saveta Evrope i listom OECD-a iz 1989. odnosno 1985. godine. To su:
1) neautorizovani pristup kompjuterskom sistemu ili mrei krenjem mera sigurnosti
(haking); 2) oteenje kompjuterskih podataka ili programa; 3) kompjuterske
sabotae; 4) neovlaeno presretanje komunikacija od i u kompjuterskim sistemima i
mreama; i 5) kompjuterska pijunaa. Svaki od ovih oblika moe se ukrtati sa
svakim jer gotovo da ne postoji isti oblik. Tako haking, pored neovlaenog ulaska
u kompjuterske sisteme i mree, esto obuhvata i unitenje podataka ili kompjutersku
pijunau (kao to je to sluaj sa upadima na veb sajtove i unitenje ili prepravljanje
podataka na njima ili haking i trgovina pasvordima). Izmena kompjuterskih podataka i
programa ukljuuje i lansiranje kompjuterskih crva i virusa to je najee praeno
zaustavljanjem rada kompjuterskog sistema, unitenjem podataka. U mreama crvi i
virusi se u veini sluajeva razmenjuju elektronskom potom, a ne retko to ine i
hakeri prlikom neovlaenog pristupa.

Od dela cyber kriminala u irem smislu najee se pojavljuju:

1) kompjuterski falsifikati;
2) kompjuterske krae;
3) tehnike manipulacije ureajima ili elektronskim komponentama ureaja;
4) zloupotrebe sistema plaanja kao to su manipulacije i krae elektronskih kreditnih
kartica ili korienje lanih ifri u nezakonitim finansijskim aktivnostima.

Njima se u novije vreme dodaju i dela podrana raunarima. Ova dela obuhvataju
rasturanje materijala ili samo njihovo posedovanje pri emu se mrea koristi za
postizanje boljih rezultata kriminala ili pokuaja izbegavanje pravde. U ova dela se
ubrajaju razni nezakoniti i tetni sadraji, krenje autorskih i srodnih prava, prodaja
zabranjene robe (oruja, kradene robe, lekova) ili pruanje nedozvoljenih usluga
(kockanje, prostitucija). Najvie panje u ovoj grupi dela privlai deija pornografija i
distribucija raznih materijala Internetom[3].

Evropska konvencija o cyber kriminalu predvia 4 grupe dela [4]:


dela protiv poverljivosti, integriteta i dostupnosti kompjuterskih
podataka i sistema njih ine nezakoniti pristup, presretanje, uplitanje u
podatke ili sisteme, korienje ureaja (proizvodnja, prodaja, uvoz,
distribucija), programa, pasvorda;
dela vezana za kompjutere kod kojih su falsifikovanje i krae najtipiniji
oblici napada;
dela vezana za sadraje deija pornografija je najei sadraj koji se
pojavljuje u ovoj grupi obuhvatajui posedovanje, distribuciju, transmisiju,
uvanje ili injenje dostupnim i raspoloivim ovih materijala, njihova
proizvodnja radi distribucije i obrada u kompjuterskom sistemu ili na nosiocu
podataka;
dela vezana za krenje autorskih i srodnih prava obuhvataju
reprodukovanje i distribuciju neautorizovanih primeraka dela kompjuterskim
sistemima.

Naravno, Konvencija pod kompjuterskim sistemom podrazumeva i kompjuterske


mree.

U Enciklopediji cyber kriminala navodi se da FBI i Nacionalni centar za kriminal


belih kragni SAD ( National White Collar Crime Center ) otkrivaju i prate sledee
oblike:

upade u kompjuterske mree;


industrijsku pijunau;
softversku pirateriju;
deiju pornografiju;
bombardovanje elektronskom potom;
njukanje pasvorda;
preruavanje jednog raunara da elektronski lii na drugi kako bi se
moglo pristupiti sistemu koji je pod restrikcijama; i
krau kreditnih kartica.

Zavisno od tipa poinjenih dela cyber kriminal moe biti:

a) Politiki, koga ine:

cyber pijunaa;
haking;
cyber sabotaa;
cyber terorizam;
cyber ratovanje.

b) Ekonomski:

cyber prevare;
haking;
kraa Internet usluga i vremena;
piratstvo softvera, mikroipova i baza podataka;
cyber industrijska pijunaa;
prevarne Internet aukcije ( neisporuivanje proizvoda, lana prezentacija
proizvoda, lana procena, nadgraivanje cene proizvoda, udruivanje radi
postizanja vee cene, trgovina robom sa crnog trita, viestruke linosti).

c) Proizvodnja i distribucija nedozvoljenih i tetnih sadraja:

deija pornografija;
pedofilija;
verske sekte;
irenje rasistikih, nacistikih i slinih ideja i stavova;
zloupotreba ena i dece.
Manipulacija zabranjenim proizvodima, supstancama i robama:
drogom;
ljudskim organima;
orujem.

e) Povrede cyber privatnosti:

nadgledanje e-pote;
spam
phiching
prislukivanje, snimanje priaonica
praenje e-konferencija
prikainjanje i analiza cookies.

Jasno je da veliki broj razliitih klasifikacija sam po sebi pokazuje raznovrsnost ovih
dela i kompleksnost njihovih pojavnih oblika, ali i razliitost kriterijuma koji se
koriste. U svakom sluaju to bi pored upada u kompjuterske sisteme i mree,
pijunae, sabotae, piraterije, bombardovanja elektronske pote primanjem
neeljenih poruka, njukanja pasvorda, preruavanja jednog raunara drugim, bili
i virusi, odnosno njihova proizvodnja i distribuiranje, kao i ceo skup nedozvoljenih i
tetnih sadraja od deije pornografije do rasturanja verskih, rasistikih i slinih
sadraja. Posebno su brojna dela diseminacije nedozvoljene robe ili pruanje
nedozvoljenih usluga. Tome treba dodati i cyber sabotae i terorizam, kao i krau
Internet vremena, usluga, indentiteta, razne zloupotrebe kreditnih kartica.

Ono to je nesporno je da je kompjuterski kriminal vie vezan za aktivnosti


pojedinaca, a kriminal vezan za kompjuterske mree vie je delo grupa i to
organizovanih, profesionalizovanih pa sve ee i strogo specijalizovanih (npr. grupa
pod nazivom Phonemasters postala je poznata zbog uestalih napada na ameriki
Nacionalni informacioni centar o kriminalu i zato to je pored Amerikanaca
ukljuivala i Kanaane i vajcarce). Ove grupe su, s jedne strane, tradicionalne
grupe organizovanog kriminala koje su se usavrile i osavremenile primenom
informaciono komunikacione tehnologije i pripremile za izlazak na cyber scenu. S
druge strane, javljaju se i posebne organizovane cyber grupe - cyber mafija. Ova
mafija ima svoja pravila, drugaiji nain ponaanja od konvencionalne mafije, kao to
ima i specifino okruje. Njene aktivnosti su umnogome olakane specifinostima
okruenja u kom deluju i oruja koja koriste. Okruenje je virtuelno, oruje je
informaciono, a znanje je specijalizovano. Internacionalizam, transnacionalnost,
multidimanzionalnost samo su neka od svojstava ovih grupa. Njihova organizaciona
formula nije toliko jednostavna, ustaljena i jednoobrazna kao to je to sluaj sa
drugim oblicima organizovanog kriminala to jo vie utvruje sliku njihove
posebnosti.

CYBER KRIMINAL
Regulacija cyber kriminala

Kao i kompjuterski kriminal i cyber kriminal iziskuje odgovarajuu pravnu


regulativu. Od prvih pojavnih oblika, poetkom 90-ih, do danas mnoga su
meunarodna tela posvetila panju ovom kriminalu. Pored meunarodne sve je
uestalija i nacionalna regulacija cyber kriminala, odnosno nekih od njegovih oblika.
Paralelno sa tim i samoregulacija pokuava da se izbori sa ovom pojavom. Dakle,
regulacija se odvija na vie koloseka. Zanimljivo je da se mnogo vie aktivnosti
deava na meunarodnom u odnosu na nacionalni i samoregulacioni plan. To je i
donekle prirodno s obzirom na karakteristike dela i svojstva kriminalaca koji se njima
bave.

Najznaajniji i najbrojniji meunarodni akti doneti su u okviru Evropske Unije [6]:


1998. godine pod vostvom Urliha Sieber-a sa Univerziteta u Virzburgu izraena je
posebna Studija o pravnim aspektima kompjuterskog kriminala u Informacionom
drutvu (Legal Aspects of Computer-related Crime in the Information Society
COMCRIME study) koja je obuhvatala i osnove cyber kriminala, kao vieg oblika.
Ovaj akt u kombinaciji sa dokumentima sa Lisabonskog sastanka Evropskog saveta
2000. godine na kome se istako znaaj tranzicije u konkurentnu, dinaminu i na
znanju zasnovanu ekonomiju predstavlja smernice za aktivnosti vezane za
razumevanje fenomena cyber kriminala. Akcioni plan ( eEurope Action Plan ) iz iste
godine vezan je za aktivnost obezbeenja sigurnosti mree i uspostavljanja saradnje
zemalja lanica i njihovog zajednikog pristupa cyber kriminalu do 2002. godine. Iste
godine donosi se i predlog Pravnog okvira odluivanja vezanog za napade na
informacione sisteme (Proposal for a Council Framework Decision on attacks
against information systems). Godinu dana kasnije dokument je dopunjen sa
nedozvoljenim pristupom informacionim sistemima i nedozvoljenim ometnjama
sistema i podataka. Doneta je 2000. godine i Direktiva o eletronskom poslovanju (
Directive on electronic commerce ) u kojoj se posebna panja posveuje problemu
zloupotreba [7]. Ta je godina i dalje plodna jer se donosi itav set razliitih akata od
Odluke Saveta o spreavanju deije pornografije na Internetu, Konvencije o
meusobnoj pomoi u krivinoj materiji do Preporuke o strategiji za novi Milenijum u
zatiti i kontroli kompjuterskog kriminala [8]. Potom sledi akt kojim treba da se
obezbedi sigurnije Informaciono drutvo kroz sigurnost informacione infrastrukture i
borbe protiv kriminala vezanog za kompjutere ( Creating a Safer Information Society
by Improving the Security of Information Infrastructures and Combating Computer-
related Crime ). Naravno sa tom godinom niti poinje niti se zavrava borba protiv
kompjuterskog, cyber, odnosno kriminala visokih tehnologija. Tako je 1996. godine
zapoela Zajednika akcija protiv rasizma i ksenofobije, 1997. doneta je Preporuka o
anonimnosti subjekata na Internetu i Deklaracija o globalnim raunarskim mreama,
1998, sainjen je Predlog o okvirima spreavanja seksualne eksploatacije i trgovine
ljudskim biima. Par godina kasnije donosi se i poseban akt vezan za cyber kiminal
(Communication on Cybercrime).

Neto manje bile su aktivnosti OECD-a, UN i Saveta Evrope. Jo 1983. godine u


okviru OECD usvojena je Studija o meunarodnoj primeni i harmonizaciji krivinog
prava vezanog za probleme kompjuterskog kriminala i zloupotreba, tri godine kasnije
izala je minimalna lista u okviru dokumenta Kriminal vezan za kompjutere: analiza i
pravna politika, a od 1999. godinu je obeleio ceo set prirunika za sigurnost
informacionih sistema kojima se uspostavljaju pravila i osnov njenog postizanja.

Savet Evrope je krajem 1998. godine objavio poetak pripreme na donoenju


Konvencije o cyber kriminalu, iji predlog je aprila 2000. godine puten u proceduru
javne rasprave. Ona je danas jedan od najznaajnijih dokumenata koji su pored
evropskih zemalja prihvatili i Japan, SAD; Kanada, Juna Afrika. Konvenciju, koja je
stupila na snagu u julu 2004, godine prate brojni dokumenti doneti u okviru Saveta:

Trust and Security in Cyberspace: The Legal and Policy Framework for
Addressing Cybercrime (2002);
Cyber-Rights & Cyber-Liberties, Advocacy Handbook for NGOs (2003);
Racism Protocol to the Convention on Cybercrime (2003);
The Protocol to the Cybercrime Treaty (2002);
Additional Protocol to the Cybercrime Convention Regarding
"Criminalization of Acts of a Racist or Xenophobic Nature Committed
through Computer Networks ;
Report Revised draft of the Protocol on Racist Speech (2002);
Background Materials on the Racist Speech Protocol ;
Draft Protocol on Racist and Zenophobic Speech: Prelimiary draft (2001);
Second Protocol on Terrorism (2002).

Naalost meu potpisnicima ovih akata nema nae zemlje.

U okviru grupe G8 od 1997. godine (kada je predloen Akcioni plan borbe protiv
ovog kriminala, a usvojenog 1998) na predlog ekspertske grupe za kooperaciju na
polju pravde i unutranjih poslova ministri pravde i unutranjih poslova u vie navrata
su raspravljali o principima te borbe. Poslednji sastanak bio je u maju prole godine
na kom se, izmeu osatlog, raspravljalo i o nunosti meunarodne saradnje u
sprovoenju istraga i hvatanju poinilaca, kao i prihvatanju standarda definisanih u
kovenciji Saveta Evrope.

Pored toga ova organizacija donela je i:

Recommendations for Enhancing the Legal Framework to Prevent Terrorist


Attacks ;
Recommendations on Special Investigative Techniques and other Critical
Measures for Combating Organized Crime and Terrorism ;
Recommendations for Sharing and Protecting National Security Intelligence
Information in the Investigation and Prosecution of Terrorists and Those Who
Commit Associated Offenses: Best Practices for Network Security, Incident
Response and Reporting to Law Enforcement , i druge.
Ujedinjene nacije, takoe, su imale brojne aktivnosti i donele odgovarajue akte koji
su direktno ili posredno bili vezani za reavanje problema cyber kriminala. Pored njih
odreenim aspektima ili tipovima ovog kriminala bave se i druge meunarodne
organizacije kakva je WIPO, Meunarodna privredna komora, Svetska trgovinska
organizacija, Azijsko pacifika organizacija za ekonomsku saradnju.

Materijalna prava postaju besmislica u odnosu na procesna koja treba da obuhvate


sve postupke koji su vezani za krivine, graanske, upravne, arbitrane i druge
poslove i aktivnosti. Ova prava treba da olakaju istranim i pravosudnim organima
prikupljanje i realizovanje podataka o uinjenim delima i poiniocima. Istovremeno
upravo ove odredbe trebalo bi da olakaju institucionalizovanje saradnje koja se mora
uspostaviti izmeu odgovarajuih organa gonjenja razliitih zemalja, kao i
mejunarodnih policijskih organizacija. Otuda je Evropska Unija 2000. godine donela
Konvenciju o meusobnoj pomoi u kriminalnoj materiji (Convention on Mutual
Assistance in riminal Metters) kojom se predvia ne samo saradnja ve i usklaivanje
pravnih i pravosudnih sistema zemalja lanica. Saradnja se oekuje i sa relevantnim
institucijama korisnika, organa za superviziju zatite podataka, kao i industrije.
Isticanje uspostavljanja efikasnosti, transparentnosti i ravnotee meu svim akterima
koji treba da doprinesu odgovarajuoj borbi u spreavanju ali i sankcionisanju cyber
kriminala svakako je osnovni motiv ovog akta. Ni grupa G8 nije ostala po stani u
reavanju parktinih pitanja kooperacije i inernacionalizacije aktivnosti vezanih za
cyber kriminal. Uspostavljena je mrea koja 24 sata 365 dana u godini obezbeuje
adekvatnu primenu principa borbe protiv kriminala visokih tehnologija. Njima se
pridruuju i zemlje nelanice, ime se krug iri, a oekivani efekti treba da budu bolji.
Uspostavljen je ak i ekspertski tim koji bi trebao da identifikuje metode i tehnike i
definie standarde koje se mogu primenjivati u borbi protiv cyber kriminala, kao i u
pruanju pomoi specijalizovanim telima za njegovo otkrivanje. Taj tim ini
Meunarodnu organizaciju za kompjuterske dokaze (IOCE) kao grupu kojoj su se
prikljuili timovi iz Evropske Unije i njenih zemalja lanica. Tako je uspostavljena
mrea iji je cilj olakavanje realizacije programa istraivanja i praenja ovog
kriminala.

CYBER KRIMINAL
Nepravne mere

Adekvatnost i efikasnost regulacije ozbiljno se dovodi u pitanje ukoliko se ne


obezbede i druge mere. Studije i ostali materijali sainjeni u okviru meunarodnh
organizacija i asocijacija, kao i odgovarajuih nacionalnih institucija predviaju
realizaciju mera u okviru stalnih konsultantskih procesa. Tako je na primer u okviru
COMCRIME Studije predvieno:

formiranje posebnih jedinica specijalizovane policije na nacionalnom nivou;


uspostavljanje saradnje izmeu pravosudnih organa, industrije, organizacija
potroaa i tela za zatitu podataka;
ohrabrivanje proizvodnje specijalizovanih proizvoda koji slue za poveanje
sigurnosti kompjuterskih sistema i mrea.
Naravno, nikako ne treba zanemariti izuzetni znaaj enkripcije kao osnovnog alata za
obezbeenje sigurnosti novih usluga, pogotovo kod elektronskog poslovanja, a koji
treba do omogui efikasniju borbu protiv kriminala na Internetu. Ipak, uspostavljanje
specijalizovanih jedinica za otkrivanje, praenje i hvatanje cyber kriminalaca
predstavlja pomak od koga se oekuje vea uspenost i sigurniji izlazak u cyber
prostor korisnika. Kao primer rada takvih tela predstavlja uspostavljanje vruih
linija izmeu veeg broja zemalja od SAD, V. Britanije, Nemake, Norveke,
Austrije, Holandije do Irske, u okviru tzv. Daphne pograma i povezanih provajdera u
Evropskom Forumu. Ove aktivnosti podrali su i eksperti koji su se u organizaciji
UNESO-a sastali u Parizu 1999. godine radi dogovora o uspostavljanju konkretne
mree vruih linija simbolino nazvanih elektronska kula straara. Njima treba
dodati i ekipe okupljene oko projekta Excalibur koji je razvilo vedsko obavetajno
odeljenje za kriminal i kojim se uspostavlja saradnja izmeu policije Nemake, Velike
Britanije, Holandije i Belgije, zajedno sa Europolom i Interpolom.

Ove specijalizovane jedinice moraju se permanentno usavravati kako bi mogle da se


suprotstave veoma specijalizovanim kriminalcima. Tako Europol organizuje stalnu
obuku svojih lanova specijalizovanih grupa, a povremeno i posebne seminare za one
koji su usmereni ka odreenoj vrsti cyber napada. U novembru 2000. godine, na
primer, jedan broj inspektora imao je vienedeljni seminar o specifinostima deije
pornografije na Internetu i metodama i tehnikma otkrivanja izvora, kao i nainima
prikupljanja i obezbeivanja dokaza. Slino se ve godinama radi u okviru Interpola,
a ni posebna grupa eksperata u okviru G8 nije ostala bez kontinuiranog usavravanja.
FBI je 2000. godine imao 16 specijalizovani stanica na teritorijama federalnih drava
sa preko 190 agenta grupisanih u jedinice 34 inspektora. Njima treba dodati i brojne
univerzitetske profesore i saradnike, kao i eksperte koji se nalaze u institutima,
industriji, kompanijama i raznim drugim organizacijma i institucijama i koji se
ukljuuju po pozivu za otkrivanje, praenje i prikupljanje dokaza, ali i za pruanje
konsultativnih usluga slubenim jedinicama. Da bi se sagledale razmere ovog
fenomena i identifikovale karakteristike pojavnih oblika formirani su posebni timovi
za analizu (u FBI popularno nazvane Computer Analysis and Response Teams -
CART, koji imaju trostruku ulogu da pronalaze i analiziraju podatke neophodne za
podrku FBI inspektorima, da budu tehnika i savetodavna podrka i da pomognu
razvoju softverskih i drugih proizvoda za obezbeivanje sigurnosti kompjuterskih
sistema i mrea). Danas su to ve brojne ekipe.

Uspostavljanje saradnje izmeu pravosudnih organa, industrije, raznih organizacija i


asocijacija posebno se potencira od 1997. godine kada je u Vaingtonu odran
sastanak ministara pravde i policije zemalja G8 i kada je utvreno 10 taaka Akcionog
plana borbe protiv cyber kriminala meu kojima je posebno mesto posveeno saradnji
sa industrijskim sektorom koji dizajnira, razvija i proizvodi komponente globalnih
mrea, ali i koji treba da bude odgovoran za izgradnju i primenu tehnikih standarda
sigurnosti. Time je pruena ruka proizvoaima specijalizovanih hardverskih i
softverskih proizvoda namenjenih sigurnosti. Komisija Evropske Unije je donela
Odluku o posebnom programu razvoja (EU R&D Framework Programme, Internet
Action Plan, i Programs STOP i Daphne) koji ima za cilj da utvrdi pravce borbe protiv
pojedinaca i grupa okupljenih oko zloupotreba elektronskog poslovanja u okviru koga
su brojni subjekti potencijalne i stvarne rtve.
Moda najznaajnija aktivnost kojom se pokuava operacionalizovati saradnja izmeu
ovih aktera je formiranje EU Foruma koji obuhvata razne agencije, provajdere
Internet usluga, operatore telekomunikacija, organizacija za ljudska prava,
predstavnike korisnika, tela za zatitu podataka i sve druge zainteresovane koji ele da
se uspostavi saradnja u borbi protiv cyber kriminala na evropskom nivou.

Forum treba da omogui [6]:

razvoj dvadestetvorosatne veze izmeu dravnih organa i industrije;


definisanje standardnih zahteva za koje provajderi treba da obezbede
informacije o korienju Interneta;
izgradnju i primenu etikog kodeksa sa definisanjem dobrih poslovnih
obiaja svih aktera, a posebno u meusobnim odnosima izmeu dravnih
organa i industrije;
podspeivanje razmene informacija o trendovima kriminala visokih
tehnologija izmeu razliitih pertnera, posebno u okviru industrije;
uspostavljanje posebnih koncerna za razvoj novih tehnologija; razvoj
menadment mehanizama kojima se prua zatita, olakava identifikacija i
savladavaju pretnje vezane za informacionu infrastrukturu;
uspostavljanje vrih oblika ekspertske saradnje izmeu razliitih
meunarodnih organizacija, tela i asocijacija (npr. Saveta Evrope i G8); i
razvoj principa saradnje (Memorandum of Understanding, Codes of Practice
in line with the legal framework).
CYBER KRIMINAL
Umesto zakljuka - gde smo tu mi?

Na cyber prostor nije ostao nedodirnut mnogim od oblika cyber kriminala. Za svega
nekoliko godina uspeli smo da se popnemo visoko na rang listi opasnih i nesigurnih
podruja sa akterima kojima raste ugled u cyber podzemlju. Meutim, jedna grupa
ovih poinilaca izgubila je predznak kriminalaca i svrstana je u heroje iako su njihove
aktivnosti uveliko prevazilazile takve kvalifikacija. S druge strane, nespremnost
pravosua i uspavanost prava olakali su prelazak ovih pojedinaca u sferu istog
kriminala. To je ohrabrilo i mnoge druge koji su iz faze bojaljivih pokuaja preli u
drske i samosvesne kriminalce ubeene da im niko nita ne moe.

Takvu atmosferu prekinulo je nekoliko prijava istranim organima koji pokuavaju da


se uhvate u kotac sa novim oblicima kriminala i njima, esto, nerazumljivim
aktivnostima. Poele su i prve istrage i prikupljanje dokaza, a i prve tube nale su se
pred sudovima u Beogradu, Panevu i Niu. Naalost brojne su nedae sa kojima se
sreu sudije, tuioci i advokati zbog niskog nivoa, ak i elementarnog, znanja
informatike to umnogome oteava i produuje postupke koji, inae, iziskuju brzinu i
spremnost da se u deliima sekunde spasu dokazi i identifikuju poinioci. Iako je
pravna praznina koja je postojala u krivinom zakonodavstvu popunjena izmenama i
dopunama Krivinog zakona Republike Srbije sa delima protiv bezbednosti
raunarskih podataka, to nije bilo dovoljno (preuzeta su reenja Predloga Krivinog
zakonika SRJ iz 1999. godine, bez dopunjavanja sa novim krivinim delima i
oblicima inkrimnisanog ponaanja).

Suoili smo se sa nekonzistentnou sa drugim delima i sankcijama. Iako je ekspertski


tim Saveta za dravnu upravu Vlade Republike Srbije i UNDP-a u novembru 2002.
godine izradio prvu verziju posebnog, lex specialis, Zakona o cyber kriminalu, ova
verzija nije dalje otila od neije fioke. Poseban propust je to se u odredbe o
organizovanom kriminalu nisu uvrstila i oblici cyber kriminala. Svemu ovome treba
dodati i problemi u radu pravosudnih i policijskih organa, uvreenog miljenja o
nedodirljivosti izvrilaca, nepostojanja saradnje sa meunarodnim organizacijama,
telima i asocijacijama, kao i nacionalnim institucijama drugih zemalja, nepostojanja
posebnih specijalizovanih jedinica za istragu, specijalizovanih sudova za presuivanje
i serioznosti u radu provajdera, neuspostavljanja saradnje izmeu subjektima koji bi
trebalo da se izbore sa ovom pojavom, ipak se mora konstatovati da je koliko toliko
pomereno sa mrtve take i da treba oekivati da se to nastavi kao organizovani,
sistematizovani i kontinuirani rad. Kako i koliko e se to realizovati videe se ve sa
prvim presudama i formiranjem javnog mnjenja.

Kompjuterski kriminalitet
Kompjuterski kriminalitet predstavlja oblik kriminalnog ponasanja, kod koga se koriscenje
kompjterske tehnologije i informacionih sistema ispoljava kao nacin izvrsenja krivicnog dela, ili se
kompjuter upotrebljava kao sredstvo ili cilj izvrsenja, cime se ostvaruje neka u krivicno-pravnom
smislu relevantna posledica. Kompjuterski kriminalitet je takodje protivpravna povreda imovine kod
koje se racunarski podaci s predumisljajem menjaju (manipulacija racunara), razaraju (racunarska
sabotaza), ili se koriste zajedno sa hardverom (kradja vremena).

Kompjuteri i kompjuterska tehnologija se mogu zloupotrebljavati na razne nacine, a sam kriminalitet


koji se realizuje pomocu kompjutera moze imati obliko bilo kog od tradicionalnih vidova kriminaliteta,
ako sto su kradje, utaje, pronevere, dok se podaci koji se neovlasceno pribavljaju zloupotrebom
informacionih sistema mogu na razne nacine koristiti za sticanje protivpravne koristi. Pojavni oblici
kompjuterskog kriminaliteta su: protivpravno koriscenje usluga i neovlasceno pribavljanje
informacija, kompjuterske kradje, kompjuterske prevare, kompjuterske sabotaze i kompjuterski
terorizam i kriminal vezan za kompjuterske mreze.

Protivpravno koriscenje usluga i neovlasceno pribavljanje informacija

Protivpravno koriscenje usluga se sastoji u neovlascenoj upotrebi kompjutera ili njegovoj


ovlascenoj upotrebi ali za ostvarivanje potreba nekog neovlascenog korisnika.

Primer neovlascene upotrebe kompjutera je kada se kompjuter koristi u bilo koje druge svrhe, osim
onih koje predstavljaju deo njegove namene u informatickom sistemu. Primeri ovlascene upotreba
kompjutera, ali za potrebe neovlascenoh korisnika, ili radi ostvarenja drugih nedopustenih ciljeva su
npr., u slucaju kad zaposleni u jednoj firmi pribavi podatke za buduceg poslodavca ili kad raspolozivo
kompjutersko vreme koristi za obavljanje nekih svojih poslova. Jedan od najcescih oblika neovlascene
upotrebe kompjutera sa kojim se susecu poslodavci sirom sveta jeste zloupotreba Interneta od strane
zaposlenih.

Neovlasceno pribavljanje informacija predstavlja svojevrsnu kradju podataka sadrzanih u


kompjuterskim sistemima, najcesce u cilju ostvarivanja protivpravne imovinske koristi. Tehnicke
i tehnoloske mogucnosti za neovlasceno pribavljanje informacija su sa pojavom Interneta postale
mnogostruko vece tako da mete mogu biti i vas licni PC ali i bilo koji povezani ili izolovani
kompjuterski sistem.

Kompjuterske kradje

Kradja zauzima visoko mesto u oblasti kompjuterskog kriminaliteta a u razmatranom kontekstu od


posebnog je znacaja kradja ideniteta. Ova vrsta kradja predstavlja posebno drustveno-opasnu radnju,
jer pored ostalog, znacajno podriva poverenje u integritet komercijalnih transakcija i ugrozava
individualnu privatnost. Procena strucnjaka su da ce ova vrsta kradja rasti sa povecanjem elektronske
trgovine. Snabdeveni individualnim personalnim informacijama, kradljivci identiteta mogu da otvore
racune u bankama, obavljaju kupovinu, a u u zemljama u kojima su automatizovane servisne usluge za
gradjne, kogu da ddobiju certifikate o rodjenju, pasos, kredit i sl., a sve to u ime osobe o cijim
podacima se radi. Laznim identitetom kriminalac moze da dobije pozajmicu u banci, kupi auto, stan,
ode na putovanje i sl., i na taj nacin zrtu moze da optereti finansijski a u nekim slucajevima da joj
napravi i kriminalni dosije. Zrtva u vecini slucajeva i ne zna da se njen identitet "koristi" sve dok ne
dodju racuni za naplatu. Dakle i finansijska i "humana" cena kradje za individualnu zrtvu mogu biti
veoma visoke, mada jedina krivica za mngo zrtve moze biti to sto su njihovi presonalni podaci bili na
nekom fajlu koji je ukraden ili su naivno davali informacije pogresnim ljudima.

Iako vecina strucnjaka tvrdi da su potrosaci izlozeni mnogo vecem riziku koriscenjem kreditnih kartica
u robnim kucama, restoranima ili benzinskim pumpama nego preko zasticenih Web sajtova, jer
kriptografska tehnologija i autentikacione procedure na Web sajtovima stite on-line transakcije vecine
kupaca, pitanje privatnosti i strah od malverzacija sa kreditnim karticama u odredjenoj meri ipak
dekurazira on-line nabavke.

Kompjuterske prevare
Kompjuterske prevare se vrse u nameri pribavljanja za sebe ili drugog protivpravne imovinske
koristi, s tim sto se kod njih u zabludu ne dovodi ili odrzava neko lice, kao u slucaju obicnih
prevara, kao imovinskih krivicnih dela, vec se ta zabluda odnosi na kompjuter u koji se unose
netacni podaci, ili se porpusta unosenje tacnih podataka, ili se na bilo koji drugi nacin, racunar
koristi, za ostvarenje prvare u krivicno-pravnom smislu. Kompjuterske prevare predstavljaju
najrasireniji oblik kompjuterskog kriminaliteta.

Broj oblika prevara, kao i nacin njihove realizacije je prakticno neogranicen i u praksi se susrecu kako
one vrlo primitivne i grube, tako i one prevare kod kojih ucinioci ispoljavaju veliki stepen vestine i
rafiniranost. Ali u semama prevre uvek se otkriva neki raniji oblik. Jer skoro sve seme prevare
registrovane na Internetu su ustvari preradjene i prilagodjen verzije sema kojima su, nekad i vekovima,
obmanjivane neoprezne, lakoverne i pohlepne zrtve.

Ono sto karakterise kompjuterske prevare ja da one daleko dopiru zbog velicine Interneta kao trzista,
da se brzo sire jer sa Internetom kao medijem sve se desava mnogo brze, i niski troskovi izvodjenja
ovakvih vrsta prevara .

Kompjuterski prevaranti zloupotrebljavaju upravo one karakteristike Cyber-prostora koje doprinose


rastu elektronske trgovine: anonimnost, distanca izmedju prodavca i kupca i trenutna priroda
transkacija. Uz to, oni koriste prednost cinjenice da prevara preko Interneta ne zahteva pristup do
nekog sistema za isplatu, kao sto to zahteva svaka druga vrsta prevara i sto je digitalno trziste jos uvek
nedovoljno uredjeno i kao takvo konfuzno za potrosace, sto za njih predstavlja skoro idealne uslove za
prevaru.

Prevara s robom "neverovatnih" svojstava

Ovih dana je u Sidneju zavrsen trodnevni seminar agencija specijalizovanih za zastitu kupaca na
Interentu. Osnovni zakljucak ovog skupa je da je prevara sa robom "neverovatnih svojstava" jedan od
najvecih izvora nelegalne zarade na Internetu. U izvestaju sa ovog skupa se takodje kaze da svake 44
sekunde neko postane zrtva posto se odluci da kupi robu sa cijim se "cudotvornim mogucnostima"
upozna preko Interneta. Pocetkom ove godine pomenute agencije su sprovele istrazivaje Interneta pri
cemu su otkrile 1400 sumnjivih sajtova samo u oblasti zdravlja, sto je rezultiralo podizanjem tuzbi
protiv 18 kompanija i detaljnim istragama koje su u toku a obuhvataju jos 200 firmi u 19 zemalja sirom
sveta. Sama cifra stete od ove neleglane trgovine nije pominjana ali ako se zna da takvi proizvodi kao
recimo serija "Ljubicasta harmonija" - od kojih jedan produkt navodno uspostavlja novi nivo energije u
ljudskom organizmu kostaju izmedju 30 i 1095 dolara, lako se da izracunati koliko je to milijardi
dolara svakog dana. Na vrhu liste "svemogucih" proizvoda koji se prodaju na Internetu nalaze se pilule
koje omogucavaju svojim korisnicima da piju piva koliko zele, a da se ne ugoje (cena 71 dolar za 60
tableta) i pojas, koji kad se nisi u fotelji izaziva isti efekat kao 600 sklekova uradjenih u 10 min (cena
146 dolara), ljuske od jajeta ptice emu koje navodno povecavaju libido, tecnost koja masnocu iz tkiva
tokom spavanja pretvara u misice, hormoni koji vracaju veru u sopstvene snage, magneti protiv
nesanice, voda koja leci artritis, lekovi za lecenje SIDE , akoji dolaze iz Afrike kao resenje zagonetke
zasto neke Afircke zene imaju imunitet na ovu bolest...

Kad je rec o tome ko su lakoverni kupci sa sidnejskog seminara stize odgovor da su to uglavnom starije
osobe, bolesni i siromasni, a takvih ima jako, jako mnogo na svim kontinentima.

Kompjuterske sabotaze i kompjuterski terorizam

Kompjuterske sabotaze se sastoje u unistenju ili ostecenju kompjutera i drugih uredjaja za obradu
podataka u okviru kompjuterskih sistema, ili brisanju menjanju, odnosno sprecavanju koriscenja
informacija sadrzanih u memoriji informatickih uredjaja. Najcesci vidovi kompjuterske sabotaze su oni
koji deluju destruktivno na operativno-informativne mehanizem i korisnicke programe, pre svega, one
koji imaju funkciju cuvanja podataka.

Kako teroristi postaju savremeniji oni sve vise ostavljaju puske i granate a u korist ciljeva visoke
tehnologije. Kad je rec o kompjuterskom terorizmu danas postoji realna opasnost da informaticki
resursi a posebno globalne informaticke mreze postanu i veoma efikasno sredstvo u rukama terorista,
omogucavajuci im nacine delovanja o kojima ranije nisu mogli ni da sanjaju.

Da je informaticka infrastruktura je zahvalna meta teroristickih organizacija, pokazala je 1997., IRA


kad je sokirala englesku javnost upucivanjem pretnje da ce pored bombi, atentata i drugih oblika
teroristickih akata poceti da koristi elektronske napade na poslovne i vladine kompjuterske sisteme.

Do sada su izgleda teroristima nedostajali odgovarajucu talenti i vestine za racunare. Medjutim


iskustva sa Al-Quaidom pokazuju da se pripadnici ove teroristicke organizacije sluze sofisticiranim
tehnikama zastite svojih kanala komunikacije na Internetu, stalno postavljaju nove web lokacije na
kojima propagiraju svoje fundamentalisticke ideje, a kod nekih od uhapsnih terorista pronadjeni su
kompjuteri sa sifrovanim fajlovima.

Ono sto povecava opasnost kad je rec o tome da ce teroristi u narednom periodu sve vise koristiti
visoku tehnologiju za ostvarenje svojih destruktivnih cilejva jesu izvori "talenata" koji mogu da
obezbede strucnjake ili specijaliste koji su sposobni da vrse racunarsku sabotazu i spijunazu visokog
nivoa, da od terorista preuzimaju zadatake po ugovoru, ili da obucavaju teroriste za tajne akcije putem
visoke tehnologije i za strategijski terorizam koji treba da izvrsava veoma disciplinovana i
organizoavan kadar. Procena raspolozivih globalnih izvora talenta - tehnoloski placenici, nezaposleni
tehnoloski strucnajci iz zemlja treceg sveta, zapadni tehnoloski strucnajci, visokostrucni kadrovi iz
bivsih tajnih sluzbi i spec. snaga istocnog bloka (Stasi, Specnaz, Osnaz, Sekuritatea...).

Generalni zakljucak kad se radi o kompjuterskom terorizmu bi bi da ce u vremenu koje dolazi teroristi
sve vise koristiti visoku tehnologiju kako za spijunazu i sabotazu tako i za propagiraje svojih ideja.
Njihovi ciljevi mogle bi biti banke podataka, racunarski resursi, vladini komunikacioni sistemi,
elktrocentrale kojima upravljaju racunari, rafinerije nafte, arodrumska postrojenja...

Provaljivanje u kompjuterski sistem

Mada izraz "provaljivanje" asocira na primenu izvesne mehnicke sile, radi ulaska u zatvorene prostore,
poput vrsenja klasicnih provalnih kradja, on kada je rec o kompjuterskom kriminalitetu oznacava jedno
vrlo suptilno, elektronskim putem, izvedeno, narusavanje tajnosti, pojedinog kompjuterskog sistema,
odnosno neovlasceni elektronski upad u centralni kompjuterski sistem i njegovu bazu podataka.
Ovakva dela pretezno vrse hakeri, koji se preko svojih personalnih racunara ukljucuju u druge
informativne sisteme, pri cemu prvenstveno koriste Internet. Ovi ucinioci spretno zaobilaze zastitne
mehanizme a dela ne vrse iz zlonamernih pobuda, vec nastoje da javno demonstriraju informaticku
vestinu kojom raspolazu ili da ukazu na postojece slabosti u mehanizmu zastite kompjuterskih sistema.
Zato su na meti ovakvih ucinilaca cesto bas one kompjuterske mreze, za koje se s pravom ocekuje da
su maksimalno zasticene od elektronskih provala kao sto su: vojne kompjuterske komunikacije,
informaticki sistemi obavestajnih sluzbi, drzavnih institucija...

Mada se nezlonamerno provaljivanje u kompjuterski sistem, uobicajeno tretira kao najbezazleniji vid
kompjuterske delikvencije, ono ni u kom slucaju nije bezopasno. Nime, ovakvi upadi proizvode
potencijalnu opasnost prouzrokovanja nepopravljivih steta na vitalnim kompjuterskim mrezama. Pored
toga, u krivicnopravnom smislu ovakvim se delima, ukoliko njima nisu proizvedene odredjene
konkretne stetne posledice, obicno vrsi povredjivanje sluzbene ili vojne tajne, kroz uvid u zasticene
kompjuterekse banke informacija.

Kriminal vezan za komjuterske mreze

Kriminal vezan za kompjuterske mreze je oblik kriminalnog ponasanja kod koga je cybespace
okruzenje u kome su kompjuterske mreze pojavljuju u trostrukoj ulozi: kao sredstvo ili alat, cilj ili
okruzenje izvrsenja krivicnog dela.
Kompjuterske mreze kao cilj napada napadaju se servisi, funkcije i sadrzaji koji se na
mrezi nalaze. Kradu se usluge i podaci, ostecuju se ili unistavaju delovi ili celam mreza i
kompjuterski sistemi, ili se ometaju funkcije njihovog rada. U svakom slucaju cilj pocinilaca
je mreza u koju se ubacuju malware, vrse DOS napadi...
Kompjuterske mreze kao sredstvo ili alat - Danas modrni kriminalci koriste sve vise
kompjuterske mreze kao orudja za realizaciju svojih namera. Koriscenje pvog novog orudja
narocito je popularno kod decje pornografije, zloupotrebe intelektualne svojine ili online
prodaje nedozvoljene robe (droga, ljudskih organa, nevesta..)
Kompjuterske mreze kao okruzenje u kome se napadi realizuju. Najcesce to okruzenje
sluzi za prikrivanje kriminalnih radnji, kao sto to beoma vesto uspevaju da urade pedofili, a ni
drugi kriminlci nisu nista manje uspesni. Naravno postoje i druge uloge, kao sto je npr.,
koriscenje mreze kao simbola zastrasivanja, uplitanja, koje su nekad vise izrazeme kod
kompjuterskog nego kod cyber kriminala. Bitno je da je cyber kriminalu neosporno priznato
"svojstvo" kriminala kao "obliku ponasanja koji je protiv zakonit ili ce biti kriminaliozvan z
akratko vreme".

Cyber kriminal zavisno od tipa pocinjenih dela moze biti:

Politicki:

cyber spijunaza i cyber sabotaza, (

Spijunaza i sabotaza u svetu racunara)


haking, (

Osnovi bezbednosti na Internetu , Osnovi zastite od


kompjuterskih virusa, crva i 'trojanaca')
cyber terorizam (

Asimetricni virtuelni rat internet kao oruzje terorista)


cyber ratovanje (

Implikacije eventualnog oruzanog sukoba SAD i Iraka na


Cyber prostor)

Ekonomski:

cyber prevare (

'Nigerijska podvala' ili pranje novca-, Osnovni saveti i pravila za sprecavanje prevara pri
trgovini hartijama od vrednosti na Internetu, kao vidu kompjuterskog kriminaliteta,
tekst "Socijalni inzinjering - Sprecavanje zloupotrebe Interneta i nanosenja stete
korisniku ) ,
haking (

Osnovi bezbednosti na Internetu , Osnovi zastite od kompjuterskih virusa, crva i


'trojanaca', E-mail od onih kojima se veruje ),
kradja internet vremena, kradja internet usluga (

Sprecavanje zloupotrebe Interneta i nanosenja stete korisniku)


piratstvo softvera, mikrocipova i BP,
cyber industrijska spijunaza , (

Spijunaza i sabotaza u svetu racunara)


spam.
proizvodnja i distribucija nedozvoljenih stetnih sadrzaja kao sto su decja pornografija,
pedofilija, verske sekte, sirenje rasistickih , nacistickih i slicnih ideja i stavova (
Dzihad preko Interneta)
zloupotreba zena i dece.
manipulacija zabranjenim proizvodima , supstancama i robama drogama, ljudskim
organima, oruzjem.
povrede cyber privatnosti nadgledanje e poste, prisluskivanje, snimanje "pricaonica",
pracenje e-konferencija, prikacinjanje i analiza spijunskih softvera i "cookies" ( Zastita od
spyware softvera -

Sprecavanje zloupotrebe Interneta i nanosenja stete korisniku)

Posledice kompjuterskog kriminaliteta

Stete nastale vrsenjem kompjuterskih delikata, zavisno od pojavnog obilaka kompjuterskog


kriminaliteta, mogu se podeliti na:

finansijske koje mogu da nastanu kada ucinilac vrsi delo u cilju sticanja protivpravne
imovinske koristi, pa tu koristi za sbe ili drugo, zaista i stkne, ili je ne stekne, ali svojim delom
objektivno pricini odredjenu stetu, ili kada ucinilac ne postupa radi sticanja koristi za sebe ili
drugog, ali objektivno ucini finansijsku stetu.
nematerijalne koje se ogledaju u neovlascenom otkrivanju tudjih tajni , ili drugom
"indiskretnom stetnom postupanju"
kombinovane kada se otkrivanjem odredjene tajne , ili povredom autorskog prava, putem
zloupotrebe kompjutera ili informaticke mreze narusi neciji ugled, odnosno povredi moralno
pravo a istovremeno prouzrokuje i konkretna finansijska steta.

NAPOMENA: Osnovna namena ovog teksta jeste upoznavanje sire javnosti sa drustveno
negativnom pojavom - kompjuterskim kriminalitetom, i njenim stetnim posledicama. Prateci
navedene linkove ka tekstovima koji imaju edukativni i informativni karakter, citalac se u dobroj
meri moze samoedukovati, i time svoju bezbednosnu kulturu podici na visi nivo, a u cilju
samozastite od od ovog vida kriminalnog delovanja.

Osnovi zastite od kompjuterskih virusa, crva i 'trojanaca'

1. KOMPJUTRESKI VIRUSI

Kompjuterski virusi su mali programi, od svega nekoliko kilobajta, koji imaju


iskljucivi cilj da naprave stetu na zarazenom kompjuteru. Razmnozavaju se uglavnom
tako sto sami sebe "ugnjezde" u druge fajlove, a stetu prave tako sto brisu ili menjaju
fajlove na disku. U slucaju da se radi o informacionom sistemu, virus iz zarazenog
racunara moze da potrazi drugi racunar u racunarskoj mrezi da bi na njemu izmenio ili
ostetio fajlove.

Ono sto je najbitnije da znate je da se virusom ali i crvom i "trojancem" mozete


zaraziti na nekliko nacina:

preko disketa (koje vam je dao prijatelj, ciji kompjuter ima virus, ili neko
zlonameran, ko hoce da vam unisti ili izmeni informacije, ili lice koje
neovlasceno sedne za vas racunar i preko diskete vam ubaci virus, crva ili
trojanca);
preko fajlova koji su vam stigli uz e-mail (ili ICQ);
preko fajlova koje skidate sa interneta;

posetom nekoj web strani na kojoj je postavljen virus.Takvi sajtovi su


uglavnom postavljeni na besplatnim serverima, imaju dugacke adrese (recimo
http://members.tripod.com/~ludnica/cool.html) i sadrze skriptu koja ce vam
ubaciti viruse ili trojance;

Sigurnosne rupe odnosno bezbedonosni propusti u samim softverima i


operativnom sistemu cime se omogucava penetracija virusa,trojanca ili crva.

1.1 ANTIVIRUS PROGRAMI

Za borbu protiv virusa se koriste Antivirusi - programi koji sprecavaju da se vas


kompjuter inficira i koji unistavaju viruse, ako do infekcije ipak dodje!

Antivirus programi sprecavaju zarazu tako sto skeniraju fajlove koje pokrenete u
potrazi za kodom (programom unutar programa) i ako nadju kod koji odaje prisustvo
virusa, oni zabrane pokretanje zarazenog programa. Fajlove koji su vec zarazeni ciste
tako sto jednostavno unutar zarazenog fajla brisu kod za koji su sigurni da je virus.
Antivirusi imaju bazu kodova virusa koje su proizvodjaci Antivirusa uspeli da nabave.

Ako vam je Antivirus stalno ukljucen, za rucnim skeniranjem nema potrebe, jer ce
aktivni Antivirus skenirati svaki fajl koji pokrenete!

Osim sto treba da na svom kompjuteru stalno imate ukljucen program Antivirus, treba
da tom Antivirusu svakog meseca obezbedite najnovije baze podataka o novim
virusima, kako bi on otkrivao i nove viruse!

Nacin na koji mu to obezbedjujete se zove updatovanje (apdejtovanje), i sve sto se


tu od vas ocekuje je da svakog meseca, dok ste na Internetu, u ikonici (prozoru) vaseg
Antivirusa "kliknete" na Update - Antivirus ce posle toga sve sam
obaviti!

1.2 PREPORORUKA GRUPE APIS - KASPERSKY AVP

Kaspersky AVP stize iz Rusije.

Ruska tehnologija se pokazala ovde kao nenadmasna. Rezidentan deo ovog programa
stalno skenira tekuci direktorijum, skenira sadrzaj arhive, pakosne aplete Jave i
ActiveX, vas e-mail, kao i programe preuzete sa mree (ukljucujuci i diskusione
grupe). Uklanja sve viruse koje je otkrio bez ostecenja fajla. Apdejtovanje traje malo
duze jer skida cele baze. Kaspersky lab. ima predstavnistva i laboratorije po svim
krajevima sveta.

1.3 ZASTITA OD VIRUSA

Univerzalna zastita od virusa se sastoji u tome da svaki novi fajl koji unesete
na vas disk (putem disketa, CD-a, e-maila, ICQa...) treba obavezno da
skenirate nekim Antivirusom pre nego sto ga pokrenete.
Ne dozvolite da fajlove unosi niko osim vas.
Antivirus program mora da bude apdejtovan ili bar nedavno apdejtovan.

2. TROJANCI

Trojanac je program, koji, kada se "ubaci" u neciji kompjuter, salje sve sifre na e-mail
onoga koji ga je i ubacio, omogucava toj osobi da preko njega (trojanca) pristupi
zarazenom disku (sto znaci da onaj ko je ubacio trojanca tada moze da
cita/pise/brise/menja fajlove na zarazenom kompjuteru) ili cak dobije pun pristup
celokupnoj memoriji zarazenog kompjutera, sto znaci da moze da, na primer, ugasi
zarazeni kompjuter ili ga iskoristi za napad na neki drugi kompjuter. Sve to bez znanja
vlasnika kompjutera.

Trojanci su svoje ime dobili prema cuvenom konju iz epa o opsadi Troje, koju su Grci
bezuspesno napadali 10 godina i na kraju se povukli ostavljajuci pred njenim ulazom
ogromnog konja kao znak priznavanja poraza. Trojanski ratnici, odusevljeni
pobedom, uvukli su konja unutar grada i posvetili su se proslavljanju svoje velike
pobede. Medjutim, kada su svi zaspali pijani, na konju su se otvorila dobro skrivana
vratanca i iz njega je izasao odred grckih ratnika koji je otvorio vrata tvrdjave
pustajuci unutra ostale Grke, koji su povlacenje inscenirali i cekali na taj trenutak.
Nakon toga, Troju su veoma lako zauzeli.

Na isti nacin danas je moguce uci u tudje kompjutere, uzeti potrebne fajlove, tudje
Internet-sifre i slicno. Jednom recju moguce je da neko operise po vasem
kompjuteru kao da sedi za njim uz pomoc jednog naizgled obicnog programa koji se
naziva "Trojanac" (Trojanski konj).

Posledice mogu da budu katastrofalne: onaj ko vam je ubacio trojanca moze da vam
unisti sva dokumenta na disku ili neki projekat koji ste radili godinama, moze da ih
prebaci na svoj kompjuter, moze da vam potrosi Internet-sate koje ste uredno platili,
ili cak moze da sa vaseg kompjutera napadne server neke banke a da vi "zaglavite iza
resetaka".

Kako se ubacuji trojanci?

Moguca su dva nacina:

da neko neovlasceno sedne za vas kompjuter i da vam preko diskete ubaci


trojanca;
preko interneta - ako vam posalje e-mail koji sadrzi fajl (koji je u stvari
trojanac) i u kojem vas moli da startujete program koji ste dobili; osim toga,
moze da vam posalje neku igru, sliku i slicno.
Ovo vai i za ICQ, i uopste za sve programe koji sluze za komunikaciju preko
Interneta.

2.1 ZASTITA OD TROJANACA

Univerzalno pravilo zastite od trojanaca - nemojte da otvarate ni jedan fajl koji


vam stigne uz e-mail ili ICQ, a koji vi niste trazili. Samo fajlove za koje ste se
prethodno dogovorili da vam ih posalju mozete da otvarate!
ZASTITA PREKO START UP-a, DIREKTORY KATALOGA ili
PROGRAMA "MSCOFING"

Svaki Back Door trojanac se prijavi u Start Up Windows.


Da bi videli koji su programi setovani u Start Up-u, pritisnite Start, kliknite na Run,
ukucajte MSCONFIG i pritisnite OK (ako se pojavi poruka da taj program ne postoji,
skinite ga sa Zastita sajta - 24kB, zato sto je tri puta bolje da koristite ovaj program
nego da sami eksperimentisete po Registry bazi!). Ako ne zelite da skinete ovaj
program, onda umesto MSCONFIG, otkucajte REGEDIT i dodjite do stabla
HKEY_LOCAL_MACHINESOFTWARE / MicrosoftWindowsCurrentVersionRun).

Kada se MSCONFIG startuje pritisnite jezicak Start Up.


Pred vama je spisak programa koji su podeseni da se pokrenu uvek kada se Windows
podigne. Ne bi bilo lose da imena programa zapisete negde da bi posle napravili
razliku.
Ako primetite neko sumnjivo ime kao sto je EXPLORER.EXE, PICTURE.EXE, ime
programa u kojeg sumnjate (Trojanca Kuang2.c su slali kao Setup.exe koji se nalazio
u fajlu fprot.zip, dakle proverite da li se nalazi fajl Setup.exe u tom spisku) ili neko
drugo ime za koje ste sigurni da nije usluzni program, iskljucite ga (tj. izbrisite ga ako
koristite REGEDIT). Ako ste bas sigurni da taj program nije usluzni, izadjite u DOS
(Start/Shut Down) i promenite mu ime sa komandom RENAME u recimo
SUMNJIVO.ZZZ. Sva sumnjiva imena programa vam preporucujemo da iskljucite.
Ostavite samo ono u sta ste sigurni da vam treba. Ukoliko Windows zahteva neke
programe, vratite se u MSCONFIG i ukljucite ih. SysTray, LoadPowerProfile,
ScanRegistry i TaskMonitor ne dirajte!
Najbolje je da pre startovanja sumnjivih programa zapisete negde sva imena fajlova u
Start Up-u, pokrenete program, a zatim uporedite Start Up pre i posle startovanja
sumnjivog programa. Ako se pojavi neko novo ime u Start Up-u znaci da je u pitanju
trojanac, pa ga zato iskljucite, time resavate sve.

Procesmata

Program ProcessMate vam omogucava da vidite listu svih aktivnih procesa, da


izadjete iz odredjenih procesa ili ih momentalno iskljucite. Ovaj program ce vam
omoguciti da vidite da li je aktivan neki sumnjivi program (trojanac ili virus) i
omogucice vam da vidite adresu tog programa u memoriji i adresu na disku.

ProcessMate je besplatan, optimizovan (brz i mali - svega 5KB) a mozete ga skinuti


sa Zastita sajta. Autor ovog programa je Weird - cuveni YU programer.

Friewall

Antivirusi nisu savrseni; otkrivaju viruse i trojance koje je prizvodjac Antivirusa


uspeo da nabavi i da analizira, tako da novi ili domaci trojanci (koje uopste nije tesko
napisati zahvaljujuci sve jednostavnijim programskim jezicima kao sto su VisualBasic
ili Delphi) mogu da prodju i pored Antivirusa a da ih on ne otkrije.

Najbolja zastita od trojanaca je Firewall. Prava uloga Firewall-a je u nadgledanju


onog sto izlazi iz vaseg kompjutera. Ako zelite da imate bezbedan racunar koji ima
pristup Internetu i koji ce posedovati program koji ce beleziti sve sto je proslo kroz
vas modem ili link i program koji nadgleda sve portove i koji nece dozvoliti
sumnjivim programima ili hakerima da uspostave konekciju, Firewall je prava stvar
za vas.
Firewall je najbolja zastita od onih koji pokusavaju da vam sruse sistem i najbolja
zastita od Back Door trojanaca.

Zamislite sledecu situaciju: putem e-mail-a ste dobili igricu. Vas Antivirus nije otkrio
nista sumnjivo i vi ste odlucili da igru startujete. Igrica je stvarno bila ono sto ste i
ocekivali, lepo ste se poigrali i odlucili ste da jos malo surfujete Internetom. Zamislite
da je ta igrica instalirala novog trojanca. Antivirusi vas nece zastititi ali AtGuardov
Firewall, o kome ce kasnije biti reci, hoce. Prijavice vam da neki novi program
(recimo GAMEBOY.EXE) pokusava da pristupi Internetu sto ce vam biti dovoljno da
shvatite da imate uljeza na disku. Tada treba taj program da blokirate trajno, da
izadjete u pravi DOS (preko Shut Down) i da obrisete taj program (trojanca). To je
sve, ponovo ste bezbedni! Ovo je univerzalan nacin da obrisete trojanca ako ste se vec
zarazili.

Videli smo sta je prva uloga Firewall-a, nadgledanje onoga sto izlazi iz vaseg
kompjutera na Internet (Inbound konekcija), sad je ostalo jos samo da vidimo sta se
desava kada neki paket podataka dodje do vaseg kompjutera, tj. kad vas neki haker
"pinguje" (za AtGuard je to Outbound konekcija).

Hakeri pinguju, tj. salju neke podatke na port najpopularnijih trojanaca da bi saznali
da li ste zarazeni. Ukoliko trojanac odgovori, haker ce znati da ste zarazeni i upasce
vam u kompjuter. Ako paket podataka bude upucen portu koji tog trenutka osluskuje
program koji niste autorizovali, AtGuard ce prijaviti "Outbound konekciju" i u delu
gde pise ime programa ce pisati ime prograama koji osluskuje taj port i IP adresa
hakera. Ukoliko vam je program sumnjiv, blokirajte zauvek konekciju.

Medjutim, ukoliko ste program vec proglasili legalnim, Firewall vam nece nista
prijaviti, sto je i normalno.

Ali ako paket podataka bude upucen portu koji tog trenutka nije rezervisan ni za jedan
program, AtGuard ce prijaviti "Outbound konekciju" i u delu gde pise ime programa,
ovog puta ce pisati "N/A" zato sto nijedan program ne prisluskuje taj port. U takvoj
situaciji treba blokirati konekciju (ne zauvek) a ako haker bude bas dosadan,
blokirajte zauvek konekciju sa tom IP adresom ili na portu koji trenutno koristi haker.
Posle nekoliko dana mozete izbaciti tu blokadu iz Firewall liste tako sto cete u meniju
AtGuarda izabrati Settings i kliknuti na jezicak "Firewall". Tu mozete videti i kojim
ste programima dozvolili, odnosno zabranili pristup Internetu i mozete ih izbaciti sa
liste.

Neko ce na kraju pitati zasto blokirati paket ako je upucen portu koji ni jedan program
ne osluskuje. I mi licno mislimo da je to malo glupo, ali, nikad se ne zna, mozda taj
paket otvori skrivena vrata u sistemu ili blokira ceo sistem, kao sto je to slucaj sa
portom 137 i Windowsom 95. I naravno, AtGuard je ipak duzan da prijavi pingovanje,
jer te podatke mozete poslati provajderu koji ce kazniti hakera zbog pokusaja da na
vasem kompjuteru pronadje trojanca i iskoristi ga da bi upao na vas kompjuter.
Posle nekoliko minuta, sve ce biti definisano i moci cete bez problema da koristite
Internet, a za nekoliko dana, kada otkrijete sve ostale mogucnosti Firewall-a,
shvaticete koliko ste sada bezbedniji i cinice vam se kako je sve pod vasom
kontrolom.

2.2 ATGuard-instalacija i rad

Jedan od najboljih program koji poseduje Firewall za Windows 95, 98,NT,2000 je


AtGuard!

Posle instalacije, ukljucite opciju Firewall tako da ce vas AtGuard za svaki program
pitati da li mu dozvoljavate pristup Internetu. Ako se radi o vasem programu (IE ili
ICQ) recite mu da mu je pristup Internetu uvek dozvoljen da vas ne bi pitao svaki put.
Na taj nacin ce AtGuard znati koji su vasi programi a koji su uljezi jer vi sigurno
necete dozvoliti programu koji nema ime da pristupi Internetu.

Ako neko pokusa da pristupi vasem racunaru (u cilju rusenja vaseg sistema) ili neki
program kome niste dali pravo da pristupi Internetu pokusa da uspostavi konekciju na
nekom portu, Firewall ce tog istog momenta blokirati sumnjivi port i pitati vas da li
dozvoljavate konekciju, sto znaci da nista ne moze uci ili izaci bez vaseg znanja.
Pored Firewall-a, AtGuard vam omogucava da vidite listu otvorenih portova sa
imenima programa koji ih koriste, mozete videti kompletnu istoriju konekcija i jos
mnogo toga. AtGuard ignorise dosadne web reklame i daje vam potpunu statistiku
svega sto je uslo i izaslo iz vaseg racunara. Za sada je veoma tesko zaobici Firewall
tako da ne postoji program koji ce uspeti da pristupi Internetu bez znanja Firewall-a.
On je neprobojan cak i za velike hakere pa se zbog toga Firewall koristi na svim
sistemima kojima je potrebna bezbednost!

3. CRVI

"Crv" je deo softvera koji gmize kroz samo jedan racunarski sistem ili kroz mrezu
racunarskih sistema, manipulisuci , menjajuci ili unistavajuci podatke i/ili programske
kodove gde god dobije pristup. "Crv" se ne replikuje nego se krece okolo izazivajuci
stetu na svom putu. Cak i ako neki analiticar otkrije njegovo prisustvo, "Crv" moze da
izbegne hvatanje. Mnogi virusi imaju "crve" ugradjene u sebi.

Osnovna pravila zastite od virusa, crva i trojanaca

1. Treba skenirati svaki program pre nego sto ga startujete.


2. Treba skenirati svaki e-mail ili fajl koji vam stigne preko ICQ ili MiRca pre
nego sto ga otvorite ma od koga on dolazio, jer mozda vas prijatelj i nezna da
mu je racunar zarazen.
3. Ne posecujte sajtove cije adrese dobijete od nepoznatih osoba.
4. Treba uvek imati noviji Antivirus koji otkriva viruse u"real time" pre nego sto
se oni kopiraju na vas disk, bez razlike da li su oni kompresovani, ugradjeni i
sl.
5. Treba redovno updatovati vas Antivirus kako bi ga snabdeli informacijama o
novim virusima i trojancima
6. Obavezno koristiti Firewall
7. Obavezno koristiti Directory Catalog
8. Obavezno koristiti ProcessMate
9. Vrsite enkripciju vasih dadoteka kako bi sprecili njihovu neovlascenu
upotrebu.
10. Postavite i koristite password-e za ulazak u dadoteke.
11. Ne dozvolite da fajlove na vasem kompjuteru unosi niko osim vas.
12. Koristite legitimne softvere jer se unutar nelegitimnih softvera mogu nalaziti
sigurnosne rupe koje mogu da omoguce upad u vas racunar. Ovo vazi i za
najaktuelnije verzije softvera; svaka nova verzija u sebi ima poboljsanje a sto
se tice nenamernih sigurnosnih rupa, one su u svakoj novoj verziji detektovane
i ispravljene. Zato je vazno jednom mesecno ici na "Windows Update" kao i
ostalih softvera koje koristite.

Za svu ostalu pomoc, obratite se strucnjacima. APIS SECURITY CONSULTING vam


stoji na usluzi u vezi sa svim pitanjima vezanim za opisanu vrstu problema. Nudi
nacine da dodjete do kvalitetnih antivirusnih programa, raspolaze strucnim kadrom
koji moze da vam pomogne da se otarasite nevolje sa virusima i moze vas lako i brzo
obuciti i opremiti da antivirusnu borbu najkvalitetnijim sredstvima i sistemima.
Ukoliko to zelite, umesto vas moze preuzeti kontrolu vaseg racunara i njegovo
ciscenje od virusa u odredjenim vremenskim intervalima (nedeljno, mesecno ili na
neki drugi dogovoreni period).

Javite se da se dogovorimo. Nasa adresa je rigel@net.yu, oznaka subjecta CRV. Uspeh


je garantovan ako se pridrzavate uputstava i primenjujete proceduru koju vam
preporucimo.

Osnovni saveti i pravila za sprecavanje prevara pri trgovini hartijama od vrednosti na


Internetu, kao vidu kompjuterskog kriminaliteta

Uvod

Internet je drasticno promenio nacin poslovanja u svetu. Berza i berzanski poslovi su


nekad bili privilegija posvecenih, medjutim danas ovi poslovi postaju dostupni
svakome ko ima racunar i prikljucak na Internet. Naravno, potrebno je imati novac i
poznavati osnove savremenog berzanskog poslovanja.

Internet je izvanredna alatka investitora jer omogucava da se lako istrazuju


mogucnosti za investiranje novca ali isto tako otvara nove mogucnosti za prevare.
Zato svako ko se odluci da zapocne bilo kakav posao preko Interneta mora
dvaput da razmisli pre nego sto se upusti u ulaganje novca.

Najcesci nacini prevara

Najcesci nacin prevara je putem zloupotrbe e-mail poruka. Slanjem velikog


broja e-mail poruka pronalazi se zainteresovana osoba. Posle uspostavljanja
prvog kontakta, zainteresovanog lica i prevaranta, odnosno prevarant-
potencijalna zrtva, prevarant sa razlicitih e-maila salje "poverljive poruke"
koje treba da uvere potencijalnu zrtvu u opravdanost investicije.
Drugi najcesci nacin prevara je preko online oglasnih tabli. To se obicno cini
tako sto se u grupe koje komuniciraju na ovaj nacin ubacuje neko ko "ima
informacije" ili salje "poverljive poruke" i na taj nacin pokusava da podigne
cenu akcija. Posto se za komunikacije u ovim diskusionim grupama koriste
pseudonimi, to je pitanje veoma problemticno.
Treci najcesci nacin prevare da sam posrednik koji vam nudi hartije od
vrednosti ni sam nije svestan da je zrtva manipulacije. Naime manje firme
angazuju posrednike da u njihovo ime kontakriraju potencijalne investitore i a
im ponude hartije od vrednosti. To se cini preko Web sajtova, "chat room",
diskusionih grupa, e-mail porka i online oglasnih tabli. Teko se moze desiti
Firma moze biti lazna! Tako vam se moze desiti da vam neko nudi (a da ni
sam toga nije svestan) hartije od vrednosti lazne firme ili da vi budete
angazovani (povedeni obecanom provizijom) da to radite za laznu firmu.

Osnovni saveti i pravila za sprecavanje prevara

Saveti

Savet za pocetnike: "Drzite se proverenih brokerskih kuca i pouzdanih


investicija sve do trenutka kad osetite da vam je znanje toliko da vam
omogucava izvesna eksperimentisanja"!
Ne dozvolite da vas "primamljiva" investicija zavede. Koristite zdravu logiku,
postavite sebi jednostavno pitanje: " da li investicija zvuci suvise dobro da bi
bila istinita"? Ni jedan noramalan posten posao ne moze doneti enormne
prihode niti je bez rizika. Svako ko nudi "enormne prihode" je sumnjiv.
Jednostavno razmisljajte, ne dozvolite da vas zelja za profitom sputa, i da
samo vidite sebe kako se posle uspesno obavljene investicije odmarate na
nekom egzoticnom ostrvu a da pritom zaboravite sva pravila kako bi ste
sprecili eventualnu pravaru.

Osnovna pravila

Morate znati sta i od koga kupujete. Ovo zvuci prilicno jednostavno ali u
praksi predstavlja problem. Potrebno je pribaviti sve relevantne informacije,
kao sto su: koliko dugo doticna firma postoji, kakvi su joj finansijski rezultati,
sta proizvodi, ko upravlja investicijama, kada, kako i za koliko se mogu
ocekivati prvi prihodi i isl...
Morate znati osnovna pravila i uslove pod kojima se obavlja kupovina ili
prodaja.
Takodje morate znati i nivo rizika koji se mora podneti pri svakoj obavljenoj
transakciji.
Proverite da li je firma u koju se investira (cije se kacije kupuju) registrovana.
U SAD ovo se relativno lako moze proveriti u SEC-ovoj bazi EDGAR.
Ukoliko nije ovde registrovana onda je u North American Securites
Administrators Association (NASAA), sto moze da se proveri na njihovom
Web sajtu.
Proverite da li je osoba koja obavlja prodaju ili kupovinu registrovana za taj
posao. Ovu proveru je moguce izvesti na Web sajtu NASD Regulations, Inc.
Nikad ne zaboravite ove savete i pravila! Svaki put kad ste u situaciji da
investirate, setite ih se i vratice vam se osecaj za opreznost. Razvijajte
saopstvena pravila za sprecavanje prevara.

I na kraju nas cilj ce biti ostvaren ako ovaj tekst pomogne da se bar jedna
prevara spreci a vama zelimo mnogo uspesnih investicija.

Kompjuterski kriminalitet
: 17, 2008, 10:51:48 10:51

Kompjuterski kriminalitet predstavlja oblik kriminalnog ponasanja, kod koga se


koriscenje kompjterske tehnologije i informacionih sistema ispoljava kao nacin
izvrsenja krivicnog dela, ili se kompjuter upotrebljava kao sredstvo ili cilj izvrsenja,
cime se ostvaruje neka u krivicno-pravnom smislu relevantna posledica. Kompjuterski
kriminalitet je takodje protivpravna povreda imovine kod koje se racunarski podaci s
predumisljajem menjaju (manipulacija racunara), razaraju (racunarska sabotaza), ili se
koriste zajedno sa hardverom (kradja vremena).

Kompjuteri i kompjuterska tehnologija se mogu zloupotrebljavati na razne nacine, a


sam kriminalitet koji se realizuje pomocu kompjutera moze imati obliko bilo kog od
tradicionalnih vidova kriminaliteta, ako sto su kradje, utaje, pronevere, dok se podaci
koji se neovlasceno pribavljaju zloupotrebom informacionih sistema mogu na razne
nacine koristiti za sticanje protivpravne koristi. Pojavni oblici kompjuterskog
kriminaliteta su: protivpravno koriscenje usluga i neovlasceno pribavljanje
informacija, kompjuterske kradje, kompjuterske prevare, kompjuterske sabotaze i
kompjuterski terorizam i kriminal vezan za kompjuterske mreze.

Protivpravno koriscenje usluga i neovlasceno pribavljanje informacija

Protivpravno koriscenje usluga se sastoji u neovlascenoj upotrebi kompjutera ili


njegovoj ovlascenoj upotrebi ali za ostvarivanje potreba nekog neovlascenog
korisnika.

Primer neovlascene upotrebe kompjutera je kada se kompjuter koristi u bilo koje


druge svrhe, osim onih koje predstavljaju deo njegove namene u informatickom
sistemu. Primeri ovlascene upotreba kompjutera, ali za potrebe neovlascenoh
korisnika, ili radi ostvarenja drugih nedopustenih ciljeva su npr., u slucaju kad
zaposleni u jednoj firmi pribavi podatke za buduceg poslodavca ili kad raspolozivo
kompjutersko vreme koristi za obavljanje nekih svojih poslova. Jedan od najcescih
oblika neovlascene upotrebe kompjutera sa kojim se susecu poslodavci sirom sveta
jeste zloupotreba Interneta od strane zaposlenih.

Neovlasceno pribavljanje informacija predstavlja svojevrsnu kradju podataka


sadrzanih u kompjuterskim sistemima, najcesce u cilju ostvarivanja protivpravne
imovinske koristi. Tehnicke i tehnoloske mogucnosti za neovlasceno pribavljanje
informacija su sa pojavom Interneta postale mnogostruko vece tako da mete mogu biti
i vas licni PC ali i bilo koji povezani ili izolovani kompjuterski sistem.
Kompjuterske kradje

Kradja zauzima visoko mesto u oblasti kompjuterskog kriminaliteta a u razmatranom


kontekstu od posebnog je znacaja kradja ideniteta. Ova vrsta kradja predstavlja
posebno drustveno-opasnu radnju, jer pored ostalog, znacajno podriva poverenje u
integritet komercijalnih transakcija i ugrozava individualnu privatnost. Procena
strucnjaka su da ce ova vrsta kradja rasti sa povecanjem elektronske trgovine.
Snabdeveni individualnim personalnim informacijama, kradljivci identiteta mogu da
otvore racune u bankama, obavljaju kupovinu, a u u zemljama u kojima su
automatizovane servisne usluge za gradjne, kogu da ddobiju certifikate o rodjenju,
pasos, kredit i sl., a sve to u ime osobe o cijim podacima se radi. Laznim identitetom
kriminalac moze da dobije pozajmicu u banci, kupi auto, stan, ode na putovanje i sl., i
na taj nacin zrtu moze da optereti finansijski a u nekim slucajevima da joj napravi i
kriminalni dosije. Zrtva u vecini slucajeva i ne zna da se njen identitet "koristi" sve
dok ne dodju racuni za naplatu. Dakle i finansijska i "humana" cena kradje za
individualnu zrtvu mogu biti veoma visoke, mada jedina krivica za mngo zrtve moze
biti to sto su njihovi presonalni podaci bili na nekom fajlu koji je ukraden ili su naivno
davali informacije pogresnim ljudima.

Iako vecina strucnjaka tvrdi da su potrosaci izlozeni mnogo vecem riziku koriscenjem
kreditnih kartica u robnim kucama, restoranima ili benzinskim pumpama nego preko
zasticenih Web sajtova, jer kriptografska tehnologija i autentikacione procedure na
Web sajtovima stite on-line transakcije vecine kupaca, pitanje privatnosti i strah od
malverzacija sa kreditnim karticama u odredjenoj meri ipak dekurazira on-line
nabavke.

Kompjuterske prevare

Kompjuterske prevare se vrse u nameri pribavljanja za sebe ili drugog protivpravne


imovinske koristi, s tim sto se kod njih u zabludu ne dovodi ili odrzava neko lice, kao
u slucaju obicnih prevara, kao imovinskih krivicnih dela, vec se ta zabluda odnosi na
kompjuter u koji se unose netacni podaci, ili se porpusta unosenje tacnih podataka, ili
se na bilo koji drugi nacin, racunar koristi, za ostvarenje prvare u krivicno-pravnom
smislu. Kompjuterske prevare predstavljaju najrasireniji oblik kompjuterskog
kriminaliteta.

Broj oblika prevara, kao i nacin njihove realizacije je prakticno neogranicen i u praksi
se susrecu kako one vrlo primitivne i grube, tako i one prevare kod kojih ucinioci
ispoljavaju veliki stepen vestine i rafiniranost. Ali u semama prevre uvek se otkriva
neki raniji oblik. Jer skoro sve seme prevare registrovane na Internetu su ustvari
preradjene i prilagodjen verzije sema kojima su, nekad i vekovima, obmanjivane
neoprezne, lakoverne i pohlepne zrtve.

Ono sto karakterise kompjuterske prevare ja da one daleko dopiru zbog velicine
Interneta kao trzista, da se brzo sire jer sa Internetom kao medijem sve se desava
mnogo brze, i niski troskovi izvodjenja ovakvih vrsta prevara .

Kompjuterski prevaranti zloupotrebljavaju upravo one karakteristike Cyber-prostora


koje doprinose rastu elektronske trgovine: anonimnost, distanca izmedju prodavca i
kupca i trenutna priroda transkacija. Uz to, oni koriste prednost cinjenice da prevara
preko Interneta ne zahteva pristup do nekog sistema za isplatu, kao sto to zahteva
svaka druga vrsta prevara i sto je digitalno trziste jos uvek nedovoljno uredjeno i kao
takvo konfuzno za potrosace, sto za njih predstavlja skoro idealne uslove za prevaru.

Prevara s robom "neverovatnih" svojstava

Ovih dana je u Sidneju zavrsen trodnevni seminar agencija specijalizovanih za zastitu


kupaca na Interentu. Osnovni zakljucak ovog skupa je da je prevara sa robom
"neverovatnih svojstava" jedan od najvecih izvora nelegalne zarade na Internetu. U
izvestaju sa ovog skupa se takodje kaze da svake 44 sekunde neko postane zrtva posto
se odluci da kupi robu sa cijim se "cudotvornim mogucnostima" upozna preko
Interneta. Pocetkom ove godine pomenute agencije su sprovele istrazivaje Interneta
pri cemu su otkrile 1400 sumnjivih sajtova samo u oblasti zdravlja, sto je rezultiralo
podizanjem tuzbi protiv 18 kompanija i detaljnim istragama koje su u toku a
obuhvataju jos 200 firmi u 19 zemalja sirom sveta. Sama cifra stete od ove neleglane
trgovine nije pominjana ali ako se zna da takvi proizvodi kao recimo serija
"Ljubicasta harmonija" - od kojih jedan produkt navodno uspostavlja novi nivo
energije u ljudskom organizmu kostaju izmedju 30 i 1095 dolara, lako se da
izracunati koliko je to milijardi dolara svakog dana. Na vrhu liste "svemogucih"
proizvoda koji se prodaju na Internetu nalaze se pilule koje omogucavaju svojim
korisnicima da piju piva koliko zele, a da se ne ugoje (cena 71 dolar za 60 tableta) i
pojas, koji kad se nisi u fotelji izaziva isti efekat kao 600 sklekova uradjenih u 10 min
(cena 146 dolara), ljuske od jajeta ptice emu koje navodno povecavaju libido, tecnost
koja masnocu iz tkiva tokom spavanja pretvara u misice, hormoni koji vracaju veru u
sopstvene snage, magneti protiv nesanice, voda koja leci artritis, lekovi za lecenje
SIDE , akoji dolaze iz Afrike kao resenje zagonetke zasto neke Afircke zene imaju
imunitet na ovu bolest...

Kad je rec o tome ko su lakoverni kupci sa sidnejskog seminara stize odgovor da su to


uglavnom starije osobe, bolesni i siromasni, a takvih ima jako, jako mnogo na svim
kontinentima.

Kompjuterske sabotaze i kompjuterski terorizam

Kompjuterske sabotaze se sastoje u unistenju ili ostecenju kompjutera i drugih


uredjaja za obradu podataka u okviru kompjuterskih sistema, ili brisanju menjanju,
odnosno sprecavanju koriscenja informacija sadrzanih u memoriji informatickih
uredjaja. Najcesci vidovi kompjuterske sabotaze su oni koji deluju destruktivno na
operativno-informativne mehanizem i korisnicke programe, pre svega, one koji imaju
funkciju cuvanja podataka.

Kako teroristi postaju savremeniji oni sve vise ostavljaju puske i granate a u korist
ciljeva visoke tehnologije. Kad je rec o kompjuterskom terorizmu danas postoji realna
opasnost da informaticki resursi a posebno globalne informaticke mreze postanu i
veoma efikasno sredstvo u rukama terorista, omogucavajuci im nacine delovanja o
kojima ranije nisu mogli ni da sanjaju.

Da je informaticka infrastruktura je zahvalna meta teroristickih organizacija, pokazala


je 1997., IRA kad je sokirala englesku javnost upucivanjem pretnje da ce pored
bombi, atentata i drugih oblika teroristickih akata poceti da koristi elektronske napade
na poslovne i vladine kompjuterske sisteme.

Do sada su izgleda teroristima nedostajali odgovarajucu talenti i vestine za racunare.


Medjutim iskustva sa Al-Quaidom pokazuju da se pripadnici ove teroristicke
organizacije sluze sofisticiranim tehnikama zastite svojih kanala komunikacije na
Internetu, stalno postavljaju nove web lokacije na kojima propagiraju svoje
fundamentalisticke ideje, a kod nekih od uhapsnih terorista pronadjeni su kompjuteri
sa sifrovanim fajlovima.

Ono sto povecava opasnost kad je rec o tome da ce teroristi u narednom periodu sve
vise koristiti visoku tehnologiju za ostvarenje svojih destruktivnih cilejva jesu izvori
"talenata" koji mogu da obezbede strucnjake ili specijaliste koji su sposobni da vrse
racunarsku sabotazu i spijunazu visokog nivoa, da od terorista preuzimaju zadatake po
ugovoru, ili da obucavaju teroriste za tajne akcije putem visoke tehnologije i za
strategijski terorizam koji treba da izvrsava veoma disciplinovana i organizoavan
kadar. Procena raspolozivih globalnih izvora talenta - tehnoloski placenici,
nezaposleni tehnoloski strucnajci iz zemlja treceg sveta, zapadni tehnoloski strucnajci,
visokostrucni kadrovi iz bivsih tajnih sluzbi i spec. snaga istocnog bloka (Stasi,
Specnaz, Osnaz, Sekuritatea...).

Generalni zakljucak kad se radi o kompjuterskom terorizmu bi bi da ce u vremenu


koje dolazi teroristi sve vise koristiti visoku tehnologiju kako za spijunazu i sabotazu
tako i za propagiraje svojih ideja. Njihovi ciljevi mogle bi biti banke podataka,
racunarski resursi, vladini komunikacioni sistemi, elktrocentrale kojima upravljaju
racunari, rafinerije nafte, arodrumska postrojenja...

Provaljivanje u kompjuterski sistem

Mada izraz "provaljivanje" asocira na primenu izvesne mehnicke sile, radi ulaska u
zatvorene prostore, poput vrsenja klasicnih provalnih kradja, on kada je rec o
kompjuterskom kriminalitetu oznacava jedno vrlo suptilno, elektronskim putem,
izvedeno, narusavanje tajnosti, pojedinog kompjuterskog sistema, odnosno
neovlasceni elektronski upad u centralni kompjuterski sistem i njegovu bazu
podataka. Ovakva dela pretezno vrse hakeri, koji se preko svojih personalnih racunara
ukljucuju u druge informativne sisteme, pri cemu prvenstveno koriste Internet. Ovi
ucinioci spretno zaobilaze zastitne mehanizme a dela ne vrse iz zlonamernih pobuda,
vec nastoje da javno demonstriraju informaticku vestinu kojom raspolazu ili da ukazu
na postojece slabosti u mehanizmu zastite kompjuterskih sistema. Zato su na meti
ovakvih ucinilaca cesto bas one kompjuterske mreze, za koje se s pravom ocekuje da
su maksimalno zasticene od elektronskih provala kao sto su: vojne kompjuterske
komunikacije, informaticki sistemi obavestajnih sluzbi, drzavnih institucija...

Mada se nezlonamerno provaljivanje u kompjuterski sistem, uobicajeno tretira kao


najbezazleniji vid kompjuterske delikvencije, ono ni u kom slucaju nije bezopasno.
Nime, ovakvi upadi proizvode potencijalnu opasnost prouzrokovanja nepopravljivih
steta na vitalnim kompjuterskim mrezama. Pored toga, u krivicnopravnom smislu
ovakvim se delima, ukoliko njima nisu proizvedene odredjene konkretne stetne
posledice, obicno vrsi povredjivanje sluzbene ili vojne tajne, kroz uvid u zasticene
kompjuterekse banke informacija.
Kriminal vezan za komjuterske mreze

Kriminal vezan za kompjuterske mreze je oblik kriminalnog ponasanja kod koga je


cybespace okruzenje u kome su kompjuterske mreze pojavljuju u trostrukoj ulozi: kao
sredstvo ili alat, cilj ili okruzenje izvrsenja krivicnog dela.

* Kompjuterske mreze kao cilj napada napadaju se servisi, funkcije i sadrzaji koji
se na mrezi nalaze. Kradu se usluge i podaci, ostecuju se ili unistavaju delovi ili celam
mreza i kompjuterski sistemi, ili se ometaju funkcije njihovog rada. U svakom slucaju
cilj pocinilaca je mreza u koju se ubacuju malware, vrse DOS napadi...
* Kompjuterske mreze kao sredstvo ili alat - Danas modrni kriminalci koriste sve
vise kompjuterske mreze kao orudja za realizaciju svojih namera. Koriscenje pvog
novog orudja narocito je popularno kod decje pornografije, zloupotrebe intelektualne
svojine ili online prodaje nedozvoljene robe (droga, ljudskih organa, nevesta..)
* Kompjuterske mreze kao okruzenje u kome se napadi realizuju. Najcesce to
okruzenje sluzi za prikrivanje kriminalnih radnji, kao sto to beoma vesto uspevaju da
urade pedofili, a ni drugi kriminlci nisu nista manje uspesni. Naravno postoje i druge
uloge, kao sto je npr., koriscenje mreze kao simbola zastrasivanja, uplitanja, koje su
nekad vise izrazeme kod kompjuterskog nego kod cyber kriminala. Bitno je da je
cyber kriminalu neosporno priznato "svojstvo" kriminala kao "obliku ponasanja koji
je protiv zakonit ili ce biti kriminaliozvan z akratko vreme".

Cyber kriminal zavisno od tipa pocinjenih dela moze biti:

Politicki:

# cyber spijunaza i cyber sabotaza, (


# Spijunaza i sabotaza u svetu racunara) haking, (
# Osnovi bezbednosti na Internetu , Osnovi zastite od kompjuterskih
virusa, crva i 'trojanaca') cyber terorizam (
# Asimetricni virtuelni rat internet kao oruzje terorista) cyber
ratovanje (
Implikacije eventualnog oruzanog sukoba SAD i Iraka na Cyber
prostor)

Ekonomski:

* cyber prevare (
* 'Nigerijska podvala' ili pranje novca-, Osnovni saveti i pravila za sprecavanje
prevara pri trgovini hartijama od vrednosti na Internetu, kao vidu kompjuterskog
kriminaliteta, tekst "Socijalni inzinjering - Sprecavanje zloupotrebe Interneta i
nanosenja stete korisniku ) , haking (
* Osnovi bezbednosti na Internetu , Osnovi zastite od kompjuterskih virusa, crva i
'trojanaca', E-mail od onih kojima se veruje ), kradja internet vremena, kradja internet
usluga (
Sprecavanje zloupotrebe Interneta i nanosenja stete korisniku)

* piratstvo softvera, mikrocipova i BP,


* cyber industrijska spijunaza , (
* Spijunaza i sabotaza u svetu racunara) spam.
* proizvodnja i distribucija nedozvoljenih stetnih sadrzaja kao sto su decja
pornografija, pedofilija, verske sekte, sirenje rasistickih , nacistickih i slicnih ideja i
stavova (
Dzihad preko Interneta)

* zloupotreba zena i dece.

* manipulacija zabranjenim proizvodima , supstancama i robama drogama,


ljudskim organima, oruzjem.

* povrede cyber privatnosti nadgledanje e poste, prisluskivanje, snimanje


"pricaonica", pracenje e-konferencija, prikacinjanje i analiza spijunskih softvera i
"cookies" ( Zastita od spyware softvera -
Sprecavanje zloupotrebe Interneta i nanosenja stete korisniku)

Posledice kompjuterskog kriminaliteta

Stete nastale vrsenjem kompjuterskih delikata, zavisno od pojavnog obilaka


kompjuterskog kriminaliteta, mogu se podeliti na:

* finansijske koje mogu da nastanu kada ucinilac vrsi delo u cilju sticanja
protivpravne imovinske koristi, pa tu koristi za sbe ili drugo, zaista i stkne, ili je ne
stekne, ali svojim delom objektivno pricini odredjenu stetu, ili kada ucinilac ne
postupa radi sticanja koristi za sebe ili drugog, ali objektivno ucini finansijsku stetu.

* nematerijalne koje se ogledaju u neovlascenom otkrivanju tudjih tajni , ili


drugom "indiskretnom stetnom postupanju"

* kombinovane kada se otkrivanjem odredjene tajne , ili povredom autorskog


prava, putem zloupotrebe kompjutera ili informaticke mreze narusi neciji ugled,
odnosno povredi moralno pravo a istovremeno prouzrokuje i konkretna finansijska
steta.

You might also like