Professional Documents
Culture Documents
Uvod
Cilj napada napadaju se servisi, funkcije i sadraji koji se na mrei nalaze. Kradu
se usluge, podaci ili identitet, oteuju se ili unitavaju delovi ili cela mrea i
kompjuterski sistemi, ili se ometaju funkcije njihovog rada. U svakom sluaju cilj
poinilaca je mrea u koju se ubacuju virusi ili crvi, obaraju sajtovi, upadaju hakeri,
vrljaju unjala, vri se odbijanje usluga.
Alat kriminalci od pamtiveka koriste kamen, no, otrov, pitolj i slina oruja i
orua a danas moderni kriminalci ne prljaju ruke koristei mreu u injenju dela i
realizovanju namera. Nekada ova upotreba mree predstavlja potpuno novi alat, dok
se u drugim prilikama ve postojei toliko usavrava da ga je teko i prepoznati (ak
se spominju i dve varijante: nova dela sa novim alatima i stara dela sa novim alatima).
Korienje ovog novog oruja naroito je popularno kod deije pornografije,
zloupotreba intelektualne svojine ili online prodaje nedozvoljene robe (droge, ljudskih
organa, dece, nevesta, oruja i sl.).
Dokaz kao to se u klasinom kriminalu pojavljuje no, otrov, pitolj ili neko drugo
sredstvo izvrenja dela, tako se i mrea i ICT mogu javiti u dokaznom postupku za
cyber kriminal.
Iako postoje brojne tekoe u definisanju ovog kriminala, kao to postoji i izraena
tendencija da mu se ne priznaju specifinosti koje prate kriminal uopte, ipak je jasno
da takvi stavovi ne mogu biti prihvatljivi jer se ne mogu zanemariti ni zastraujui
naini realizacije ovog kriminala, kao to se ni posledice vie ne mere nekolicinama
rtava, niti desetinama i hiljadama dolara, dinara, evra, ve estocifrenim brojevima.
Problemi nastaju i zbog novih elemenata za diferenciranje ovog od drugih oblika
kriminala. Otuda je posebno pitanje koje su to vrste ovog kriminala.
CYBER KRIMINAL
Tipovi cyber kriminala
1) kompjuterski falsifikati;
2) kompjuterske krae;
3) tehnike manipulacije ureajima ili elektronskim komponentama ureaja;
4) zloupotrebe sistema plaanja kao to su manipulacije i krae elektronskih kreditnih
kartica ili korienje lanih ifri u nezakonitim finansijskim aktivnostima.
Njima se u novije vreme dodaju i dela podrana raunarima. Ova dela obuhvataju
rasturanje materijala ili samo njihovo posedovanje pri emu se mrea koristi za
postizanje boljih rezultata kriminala ili pokuaja izbegavanje pravde. U ova dela se
ubrajaju razni nezakoniti i tetni sadraji, krenje autorskih i srodnih prava, prodaja
zabranjene robe (oruja, kradene robe, lekova) ili pruanje nedozvoljenih usluga
(kockanje, prostitucija). Najvie panje u ovoj grupi dela privlai deija pornografija i
distribucija raznih materijala Internetom[3].
cyber pijunaa;
haking;
cyber sabotaa;
cyber terorizam;
cyber ratovanje.
b) Ekonomski:
cyber prevare;
haking;
kraa Internet usluga i vremena;
piratstvo softvera, mikroipova i baza podataka;
cyber industrijska pijunaa;
prevarne Internet aukcije ( neisporuivanje proizvoda, lana prezentacija
proizvoda, lana procena, nadgraivanje cene proizvoda, udruivanje radi
postizanja vee cene, trgovina robom sa crnog trita, viestruke linosti).
deija pornografija;
pedofilija;
verske sekte;
irenje rasistikih, nacistikih i slinih ideja i stavova;
zloupotreba ena i dece.
Manipulacija zabranjenim proizvodima, supstancama i robama:
drogom;
ljudskim organima;
orujem.
nadgledanje e-pote;
spam
phiching
prislukivanje, snimanje priaonica
praenje e-konferencija
prikainjanje i analiza cookies.
Jasno je da veliki broj razliitih klasifikacija sam po sebi pokazuje raznovrsnost ovih
dela i kompleksnost njihovih pojavnih oblika, ali i razliitost kriterijuma koji se
koriste. U svakom sluaju to bi pored upada u kompjuterske sisteme i mree,
pijunae, sabotae, piraterije, bombardovanja elektronske pote primanjem
neeljenih poruka, njukanja pasvorda, preruavanja jednog raunara drugim, bili
i virusi, odnosno njihova proizvodnja i distribuiranje, kao i ceo skup nedozvoljenih i
tetnih sadraja od deije pornografije do rasturanja verskih, rasistikih i slinih
sadraja. Posebno su brojna dela diseminacije nedozvoljene robe ili pruanje
nedozvoljenih usluga. Tome treba dodati i cyber sabotae i terorizam, kao i krau
Internet vremena, usluga, indentiteta, razne zloupotrebe kreditnih kartica.
CYBER KRIMINAL
Regulacija cyber kriminala
Trust and Security in Cyberspace: The Legal and Policy Framework for
Addressing Cybercrime (2002);
Cyber-Rights & Cyber-Liberties, Advocacy Handbook for NGOs (2003);
Racism Protocol to the Convention on Cybercrime (2003);
The Protocol to the Cybercrime Treaty (2002);
Additional Protocol to the Cybercrime Convention Regarding
"Criminalization of Acts of a Racist or Xenophobic Nature Committed
through Computer Networks ;
Report Revised draft of the Protocol on Racist Speech (2002);
Background Materials on the Racist Speech Protocol ;
Draft Protocol on Racist and Zenophobic Speech: Prelimiary draft (2001);
Second Protocol on Terrorism (2002).
U okviru grupe G8 od 1997. godine (kada je predloen Akcioni plan borbe protiv
ovog kriminala, a usvojenog 1998) na predlog ekspertske grupe za kooperaciju na
polju pravde i unutranjih poslova ministri pravde i unutranjih poslova u vie navrata
su raspravljali o principima te borbe. Poslednji sastanak bio je u maju prole godine
na kom se, izmeu osatlog, raspravljalo i o nunosti meunarodne saradnje u
sprovoenju istraga i hvatanju poinilaca, kao i prihvatanju standarda definisanih u
kovenciji Saveta Evrope.
CYBER KRIMINAL
Nepravne mere
Na cyber prostor nije ostao nedodirnut mnogim od oblika cyber kriminala. Za svega
nekoliko godina uspeli smo da se popnemo visoko na rang listi opasnih i nesigurnih
podruja sa akterima kojima raste ugled u cyber podzemlju. Meutim, jedna grupa
ovih poinilaca izgubila je predznak kriminalaca i svrstana je u heroje iako su njihove
aktivnosti uveliko prevazilazile takve kvalifikacija. S druge strane, nespremnost
pravosua i uspavanost prava olakali su prelazak ovih pojedinaca u sferu istog
kriminala. To je ohrabrilo i mnoge druge koji su iz faze bojaljivih pokuaja preli u
drske i samosvesne kriminalce ubeene da im niko nita ne moe.
Kompjuterski kriminalitet
Kompjuterski kriminalitet predstavlja oblik kriminalnog ponasanja, kod koga se koriscenje
kompjterske tehnologije i informacionih sistema ispoljava kao nacin izvrsenja krivicnog dela, ili se
kompjuter upotrebljava kao sredstvo ili cilj izvrsenja, cime se ostvaruje neka u krivicno-pravnom
smislu relevantna posledica. Kompjuterski kriminalitet je takodje protivpravna povreda imovine kod
koje se racunarski podaci s predumisljajem menjaju (manipulacija racunara), razaraju (racunarska
sabotaza), ili se koriste zajedno sa hardverom (kradja vremena).
Primer neovlascene upotrebe kompjutera je kada se kompjuter koristi u bilo koje druge svrhe, osim
onih koje predstavljaju deo njegove namene u informatickom sistemu. Primeri ovlascene upotreba
kompjutera, ali za potrebe neovlascenoh korisnika, ili radi ostvarenja drugih nedopustenih ciljeva su
npr., u slucaju kad zaposleni u jednoj firmi pribavi podatke za buduceg poslodavca ili kad raspolozivo
kompjutersko vreme koristi za obavljanje nekih svojih poslova. Jedan od najcescih oblika neovlascene
upotrebe kompjutera sa kojim se susecu poslodavci sirom sveta jeste zloupotreba Interneta od strane
zaposlenih.
Kompjuterske kradje
Iako vecina strucnjaka tvrdi da su potrosaci izlozeni mnogo vecem riziku koriscenjem kreditnih kartica
u robnim kucama, restoranima ili benzinskim pumpama nego preko zasticenih Web sajtova, jer
kriptografska tehnologija i autentikacione procedure na Web sajtovima stite on-line transakcije vecine
kupaca, pitanje privatnosti i strah od malverzacija sa kreditnim karticama u odredjenoj meri ipak
dekurazira on-line nabavke.
Kompjuterske prevare
Kompjuterske prevare se vrse u nameri pribavljanja za sebe ili drugog protivpravne imovinske
koristi, s tim sto se kod njih u zabludu ne dovodi ili odrzava neko lice, kao u slucaju obicnih
prevara, kao imovinskih krivicnih dela, vec se ta zabluda odnosi na kompjuter u koji se unose
netacni podaci, ili se porpusta unosenje tacnih podataka, ili se na bilo koji drugi nacin, racunar
koristi, za ostvarenje prvare u krivicno-pravnom smislu. Kompjuterske prevare predstavljaju
najrasireniji oblik kompjuterskog kriminaliteta.
Broj oblika prevara, kao i nacin njihove realizacije je prakticno neogranicen i u praksi se susrecu kako
one vrlo primitivne i grube, tako i one prevare kod kojih ucinioci ispoljavaju veliki stepen vestine i
rafiniranost. Ali u semama prevre uvek se otkriva neki raniji oblik. Jer skoro sve seme prevare
registrovane na Internetu su ustvari preradjene i prilagodjen verzije sema kojima su, nekad i vekovima,
obmanjivane neoprezne, lakoverne i pohlepne zrtve.
Ono sto karakterise kompjuterske prevare ja da one daleko dopiru zbog velicine Interneta kao trzista,
da se brzo sire jer sa Internetom kao medijem sve se desava mnogo brze, i niski troskovi izvodjenja
ovakvih vrsta prevara .
Ovih dana je u Sidneju zavrsen trodnevni seminar agencija specijalizovanih za zastitu kupaca na
Interentu. Osnovni zakljucak ovog skupa je da je prevara sa robom "neverovatnih svojstava" jedan od
najvecih izvora nelegalne zarade na Internetu. U izvestaju sa ovog skupa se takodje kaze da svake 44
sekunde neko postane zrtva posto se odluci da kupi robu sa cijim se "cudotvornim mogucnostima"
upozna preko Interneta. Pocetkom ove godine pomenute agencije su sprovele istrazivaje Interneta pri
cemu su otkrile 1400 sumnjivih sajtova samo u oblasti zdravlja, sto je rezultiralo podizanjem tuzbi
protiv 18 kompanija i detaljnim istragama koje su u toku a obuhvataju jos 200 firmi u 19 zemalja sirom
sveta. Sama cifra stete od ove neleglane trgovine nije pominjana ali ako se zna da takvi proizvodi kao
recimo serija "Ljubicasta harmonija" - od kojih jedan produkt navodno uspostavlja novi nivo energije u
ljudskom organizmu kostaju izmedju 30 i 1095 dolara, lako se da izracunati koliko je to milijardi
dolara svakog dana. Na vrhu liste "svemogucih" proizvoda koji se prodaju na Internetu nalaze se pilule
koje omogucavaju svojim korisnicima da piju piva koliko zele, a da se ne ugoje (cena 71 dolar za 60
tableta) i pojas, koji kad se nisi u fotelji izaziva isti efekat kao 600 sklekova uradjenih u 10 min (cena
146 dolara), ljuske od jajeta ptice emu koje navodno povecavaju libido, tecnost koja masnocu iz tkiva
tokom spavanja pretvara u misice, hormoni koji vracaju veru u sopstvene snage, magneti protiv
nesanice, voda koja leci artritis, lekovi za lecenje SIDE , akoji dolaze iz Afrike kao resenje zagonetke
zasto neke Afircke zene imaju imunitet na ovu bolest...
Kad je rec o tome ko su lakoverni kupci sa sidnejskog seminara stize odgovor da su to uglavnom starije
osobe, bolesni i siromasni, a takvih ima jako, jako mnogo na svim kontinentima.
Kompjuterske sabotaze se sastoje u unistenju ili ostecenju kompjutera i drugih uredjaja za obradu
podataka u okviru kompjuterskih sistema, ili brisanju menjanju, odnosno sprecavanju koriscenja
informacija sadrzanih u memoriji informatickih uredjaja. Najcesci vidovi kompjuterske sabotaze su oni
koji deluju destruktivno na operativno-informativne mehanizem i korisnicke programe, pre svega, one
koji imaju funkciju cuvanja podataka.
Kako teroristi postaju savremeniji oni sve vise ostavljaju puske i granate a u korist ciljeva visoke
tehnologije. Kad je rec o kompjuterskom terorizmu danas postoji realna opasnost da informaticki
resursi a posebno globalne informaticke mreze postanu i veoma efikasno sredstvo u rukama terorista,
omogucavajuci im nacine delovanja o kojima ranije nisu mogli ni da sanjaju.
Ono sto povecava opasnost kad je rec o tome da ce teroristi u narednom periodu sve vise koristiti
visoku tehnologiju za ostvarenje svojih destruktivnih cilejva jesu izvori "talenata" koji mogu da
obezbede strucnjake ili specijaliste koji su sposobni da vrse racunarsku sabotazu i spijunazu visokog
nivoa, da od terorista preuzimaju zadatake po ugovoru, ili da obucavaju teroriste za tajne akcije putem
visoke tehnologije i za strategijski terorizam koji treba da izvrsava veoma disciplinovana i
organizoavan kadar. Procena raspolozivih globalnih izvora talenta - tehnoloski placenici, nezaposleni
tehnoloski strucnajci iz zemlja treceg sveta, zapadni tehnoloski strucnajci, visokostrucni kadrovi iz
bivsih tajnih sluzbi i spec. snaga istocnog bloka (Stasi, Specnaz, Osnaz, Sekuritatea...).
Generalni zakljucak kad se radi o kompjuterskom terorizmu bi bi da ce u vremenu koje dolazi teroristi
sve vise koristiti visoku tehnologiju kako za spijunazu i sabotazu tako i za propagiraje svojih ideja.
Njihovi ciljevi mogle bi biti banke podataka, racunarski resursi, vladini komunikacioni sistemi,
elktrocentrale kojima upravljaju racunari, rafinerije nafte, arodrumska postrojenja...
Mada izraz "provaljivanje" asocira na primenu izvesne mehnicke sile, radi ulaska u zatvorene prostore,
poput vrsenja klasicnih provalnih kradja, on kada je rec o kompjuterskom kriminalitetu oznacava jedno
vrlo suptilno, elektronskim putem, izvedeno, narusavanje tajnosti, pojedinog kompjuterskog sistema,
odnosno neovlasceni elektronski upad u centralni kompjuterski sistem i njegovu bazu podataka.
Ovakva dela pretezno vrse hakeri, koji se preko svojih personalnih racunara ukljucuju u druge
informativne sisteme, pri cemu prvenstveno koriste Internet. Ovi ucinioci spretno zaobilaze zastitne
mehanizme a dela ne vrse iz zlonamernih pobuda, vec nastoje da javno demonstriraju informaticku
vestinu kojom raspolazu ili da ukazu na postojece slabosti u mehanizmu zastite kompjuterskih sistema.
Zato su na meti ovakvih ucinilaca cesto bas one kompjuterske mreze, za koje se s pravom ocekuje da
su maksimalno zasticene od elektronskih provala kao sto su: vojne kompjuterske komunikacije,
informaticki sistemi obavestajnih sluzbi, drzavnih institucija...
Mada se nezlonamerno provaljivanje u kompjuterski sistem, uobicajeno tretira kao najbezazleniji vid
kompjuterske delikvencije, ono ni u kom slucaju nije bezopasno. Nime, ovakvi upadi proizvode
potencijalnu opasnost prouzrokovanja nepopravljivih steta na vitalnim kompjuterskim mrezama. Pored
toga, u krivicnopravnom smislu ovakvim se delima, ukoliko njima nisu proizvedene odredjene
konkretne stetne posledice, obicno vrsi povredjivanje sluzbene ili vojne tajne, kroz uvid u zasticene
kompjuterekse banke informacija.
Kriminal vezan za kompjuterske mreze je oblik kriminalnog ponasanja kod koga je cybespace
okruzenje u kome su kompjuterske mreze pojavljuju u trostrukoj ulozi: kao sredstvo ili alat, cilj ili
okruzenje izvrsenja krivicnog dela.
Kompjuterske mreze kao cilj napada napadaju se servisi, funkcije i sadrzaji koji se na
mrezi nalaze. Kradu se usluge i podaci, ostecuju se ili unistavaju delovi ili celam mreza i
kompjuterski sistemi, ili se ometaju funkcije njihovog rada. U svakom slucaju cilj pocinilaca
je mreza u koju se ubacuju malware, vrse DOS napadi...
Kompjuterske mreze kao sredstvo ili alat - Danas modrni kriminalci koriste sve vise
kompjuterske mreze kao orudja za realizaciju svojih namera. Koriscenje pvog novog orudja
narocito je popularno kod decje pornografije, zloupotrebe intelektualne svojine ili online
prodaje nedozvoljene robe (droga, ljudskih organa, nevesta..)
Kompjuterske mreze kao okruzenje u kome se napadi realizuju. Najcesce to okruzenje
sluzi za prikrivanje kriminalnih radnji, kao sto to beoma vesto uspevaju da urade pedofili, a ni
drugi kriminlci nisu nista manje uspesni. Naravno postoje i druge uloge, kao sto je npr.,
koriscenje mreze kao simbola zastrasivanja, uplitanja, koje su nekad vise izrazeme kod
kompjuterskog nego kod cyber kriminala. Bitno je da je cyber kriminalu neosporno priznato
"svojstvo" kriminala kao "obliku ponasanja koji je protiv zakonit ili ce biti kriminaliozvan z
akratko vreme".
Politicki:
Ekonomski:
cyber prevare (
'Nigerijska podvala' ili pranje novca-, Osnovni saveti i pravila za sprecavanje prevara pri
trgovini hartijama od vrednosti na Internetu, kao vidu kompjuterskog kriminaliteta,
tekst "Socijalni inzinjering - Sprecavanje zloupotrebe Interneta i nanosenja stete
korisniku ) ,
haking (
finansijske koje mogu da nastanu kada ucinilac vrsi delo u cilju sticanja protivpravne
imovinske koristi, pa tu koristi za sbe ili drugo, zaista i stkne, ili je ne stekne, ali svojim delom
objektivno pricini odredjenu stetu, ili kada ucinilac ne postupa radi sticanja koristi za sebe ili
drugog, ali objektivno ucini finansijsku stetu.
nematerijalne koje se ogledaju u neovlascenom otkrivanju tudjih tajni , ili drugom
"indiskretnom stetnom postupanju"
kombinovane kada se otkrivanjem odredjene tajne , ili povredom autorskog prava, putem
zloupotrebe kompjutera ili informaticke mreze narusi neciji ugled, odnosno povredi moralno
pravo a istovremeno prouzrokuje i konkretna finansijska steta.
NAPOMENA: Osnovna namena ovog teksta jeste upoznavanje sire javnosti sa drustveno
negativnom pojavom - kompjuterskim kriminalitetom, i njenim stetnim posledicama. Prateci
navedene linkove ka tekstovima koji imaju edukativni i informativni karakter, citalac se u dobroj
meri moze samoedukovati, i time svoju bezbednosnu kulturu podici na visi nivo, a u cilju
samozastite od od ovog vida kriminalnog delovanja.
1. KOMPJUTRESKI VIRUSI
preko disketa (koje vam je dao prijatelj, ciji kompjuter ima virus, ili neko
zlonameran, ko hoce da vam unisti ili izmeni informacije, ili lice koje
neovlasceno sedne za vas racunar i preko diskete vam ubaci virus, crva ili
trojanca);
preko fajlova koji su vam stigli uz e-mail (ili ICQ);
preko fajlova koje skidate sa interneta;
Antivirus programi sprecavaju zarazu tako sto skeniraju fajlove koje pokrenete u
potrazi za kodom (programom unutar programa) i ako nadju kod koji odaje prisustvo
virusa, oni zabrane pokretanje zarazenog programa. Fajlove koji su vec zarazeni ciste
tako sto jednostavno unutar zarazenog fajla brisu kod za koji su sigurni da je virus.
Antivirusi imaju bazu kodova virusa koje su proizvodjaci Antivirusa uspeli da nabave.
Ako vam je Antivirus stalno ukljucen, za rucnim skeniranjem nema potrebe, jer ce
aktivni Antivirus skenirati svaki fajl koji pokrenete!
Osim sto treba da na svom kompjuteru stalno imate ukljucen program Antivirus, treba
da tom Antivirusu svakog meseca obezbedite najnovije baze podataka o novim
virusima, kako bi on otkrivao i nove viruse!
Ruska tehnologija se pokazala ovde kao nenadmasna. Rezidentan deo ovog programa
stalno skenira tekuci direktorijum, skenira sadrzaj arhive, pakosne aplete Jave i
ActiveX, vas e-mail, kao i programe preuzete sa mree (ukljucujuci i diskusione
grupe). Uklanja sve viruse koje je otkrio bez ostecenja fajla. Apdejtovanje traje malo
duze jer skida cele baze. Kaspersky lab. ima predstavnistva i laboratorije po svim
krajevima sveta.
Univerzalna zastita od virusa se sastoji u tome da svaki novi fajl koji unesete
na vas disk (putem disketa, CD-a, e-maila, ICQa...) treba obavezno da
skenirate nekim Antivirusom pre nego sto ga pokrenete.
Ne dozvolite da fajlove unosi niko osim vas.
Antivirus program mora da bude apdejtovan ili bar nedavno apdejtovan.
2. TROJANCI
Trojanac je program, koji, kada se "ubaci" u neciji kompjuter, salje sve sifre na e-mail
onoga koji ga je i ubacio, omogucava toj osobi da preko njega (trojanca) pristupi
zarazenom disku (sto znaci da onaj ko je ubacio trojanca tada moze da
cita/pise/brise/menja fajlove na zarazenom kompjuteru) ili cak dobije pun pristup
celokupnoj memoriji zarazenog kompjutera, sto znaci da moze da, na primer, ugasi
zarazeni kompjuter ili ga iskoristi za napad na neki drugi kompjuter. Sve to bez znanja
vlasnika kompjutera.
Trojanci su svoje ime dobili prema cuvenom konju iz epa o opsadi Troje, koju su Grci
bezuspesno napadali 10 godina i na kraju se povukli ostavljajuci pred njenim ulazom
ogromnog konja kao znak priznavanja poraza. Trojanski ratnici, odusevljeni
pobedom, uvukli su konja unutar grada i posvetili su se proslavljanju svoje velike
pobede. Medjutim, kada su svi zaspali pijani, na konju su se otvorila dobro skrivana
vratanca i iz njega je izasao odred grckih ratnika koji je otvorio vrata tvrdjave
pustajuci unutra ostale Grke, koji su povlacenje inscenirali i cekali na taj trenutak.
Nakon toga, Troju su veoma lako zauzeli.
Na isti nacin danas je moguce uci u tudje kompjutere, uzeti potrebne fajlove, tudje
Internet-sifre i slicno. Jednom recju moguce je da neko operise po vasem
kompjuteru kao da sedi za njim uz pomoc jednog naizgled obicnog programa koji se
naziva "Trojanac" (Trojanski konj).
Posledice mogu da budu katastrofalne: onaj ko vam je ubacio trojanca moze da vam
unisti sva dokumenta na disku ili neki projekat koji ste radili godinama, moze da ih
prebaci na svoj kompjuter, moze da vam potrosi Internet-sate koje ste uredno platili,
ili cak moze da sa vaseg kompjutera napadne server neke banke a da vi "zaglavite iza
resetaka".
Procesmata
Friewall
Zamislite sledecu situaciju: putem e-mail-a ste dobili igricu. Vas Antivirus nije otkrio
nista sumnjivo i vi ste odlucili da igru startujete. Igrica je stvarno bila ono sto ste i
ocekivali, lepo ste se poigrali i odlucili ste da jos malo surfujete Internetom. Zamislite
da je ta igrica instalirala novog trojanca. Antivirusi vas nece zastititi ali AtGuardov
Firewall, o kome ce kasnije biti reci, hoce. Prijavice vam da neki novi program
(recimo GAMEBOY.EXE) pokusava da pristupi Internetu sto ce vam biti dovoljno da
shvatite da imate uljeza na disku. Tada treba taj program da blokirate trajno, da
izadjete u pravi DOS (preko Shut Down) i da obrisete taj program (trojanca). To je
sve, ponovo ste bezbedni! Ovo je univerzalan nacin da obrisete trojanca ako ste se vec
zarazili.
Videli smo sta je prva uloga Firewall-a, nadgledanje onoga sto izlazi iz vaseg
kompjutera na Internet (Inbound konekcija), sad je ostalo jos samo da vidimo sta se
desava kada neki paket podataka dodje do vaseg kompjutera, tj. kad vas neki haker
"pinguje" (za AtGuard je to Outbound konekcija).
Hakeri pinguju, tj. salju neke podatke na port najpopularnijih trojanaca da bi saznali
da li ste zarazeni. Ukoliko trojanac odgovori, haker ce znati da ste zarazeni i upasce
vam u kompjuter. Ako paket podataka bude upucen portu koji tog trenutka osluskuje
program koji niste autorizovali, AtGuard ce prijaviti "Outbound konekciju" i u delu
gde pise ime programa ce pisati ime prograama koji osluskuje taj port i IP adresa
hakera. Ukoliko vam je program sumnjiv, blokirajte zauvek konekciju.
Medjutim, ukoliko ste program vec proglasili legalnim, Firewall vam nece nista
prijaviti, sto je i normalno.
Ali ako paket podataka bude upucen portu koji tog trenutka nije rezervisan ni za jedan
program, AtGuard ce prijaviti "Outbound konekciju" i u delu gde pise ime programa,
ovog puta ce pisati "N/A" zato sto nijedan program ne prisluskuje taj port. U takvoj
situaciji treba blokirati konekciju (ne zauvek) a ako haker bude bas dosadan,
blokirajte zauvek konekciju sa tom IP adresom ili na portu koji trenutno koristi haker.
Posle nekoliko dana mozete izbaciti tu blokadu iz Firewall liste tako sto cete u meniju
AtGuarda izabrati Settings i kliknuti na jezicak "Firewall". Tu mozete videti i kojim
ste programima dozvolili, odnosno zabranili pristup Internetu i mozete ih izbaciti sa
liste.
Neko ce na kraju pitati zasto blokirati paket ako je upucen portu koji ni jedan program
ne osluskuje. I mi licno mislimo da je to malo glupo, ali, nikad se ne zna, mozda taj
paket otvori skrivena vrata u sistemu ili blokira ceo sistem, kao sto je to slucaj sa
portom 137 i Windowsom 95. I naravno, AtGuard je ipak duzan da prijavi pingovanje,
jer te podatke mozete poslati provajderu koji ce kazniti hakera zbog pokusaja da na
vasem kompjuteru pronadje trojanca i iskoristi ga da bi upao na vas kompjuter.
Posle nekoliko minuta, sve ce biti definisano i moci cete bez problema da koristite
Internet, a za nekoliko dana, kada otkrijete sve ostale mogucnosti Firewall-a,
shvaticete koliko ste sada bezbedniji i cinice vam se kako je sve pod vasom
kontrolom.
Posle instalacije, ukljucite opciju Firewall tako da ce vas AtGuard za svaki program
pitati da li mu dozvoljavate pristup Internetu. Ako se radi o vasem programu (IE ili
ICQ) recite mu da mu je pristup Internetu uvek dozvoljen da vas ne bi pitao svaki put.
Na taj nacin ce AtGuard znati koji su vasi programi a koji su uljezi jer vi sigurno
necete dozvoliti programu koji nema ime da pristupi Internetu.
Ako neko pokusa da pristupi vasem racunaru (u cilju rusenja vaseg sistema) ili neki
program kome niste dali pravo da pristupi Internetu pokusa da uspostavi konekciju na
nekom portu, Firewall ce tog istog momenta blokirati sumnjivi port i pitati vas da li
dozvoljavate konekciju, sto znaci da nista ne moze uci ili izaci bez vaseg znanja.
Pored Firewall-a, AtGuard vam omogucava da vidite listu otvorenih portova sa
imenima programa koji ih koriste, mozete videti kompletnu istoriju konekcija i jos
mnogo toga. AtGuard ignorise dosadne web reklame i daje vam potpunu statistiku
svega sto je uslo i izaslo iz vaseg racunara. Za sada je veoma tesko zaobici Firewall
tako da ne postoji program koji ce uspeti da pristupi Internetu bez znanja Firewall-a.
On je neprobojan cak i za velike hakere pa se zbog toga Firewall koristi na svim
sistemima kojima je potrebna bezbednost!
3. CRVI
"Crv" je deo softvera koji gmize kroz samo jedan racunarski sistem ili kroz mrezu
racunarskih sistema, manipulisuci , menjajuci ili unistavajuci podatke i/ili programske
kodove gde god dobije pristup. "Crv" se ne replikuje nego se krece okolo izazivajuci
stetu na svom putu. Cak i ako neki analiticar otkrije njegovo prisustvo, "Crv" moze da
izbegne hvatanje. Mnogi virusi imaju "crve" ugradjene u sebi.
Uvod
Saveti
Osnovna pravila
Morate znati sta i od koga kupujete. Ovo zvuci prilicno jednostavno ali u
praksi predstavlja problem. Potrebno je pribaviti sve relevantne informacije,
kao sto su: koliko dugo doticna firma postoji, kakvi su joj finansijski rezultati,
sta proizvodi, ko upravlja investicijama, kada, kako i za koliko se mogu
ocekivati prvi prihodi i isl...
Morate znati osnovna pravila i uslove pod kojima se obavlja kupovina ili
prodaja.
Takodje morate znati i nivo rizika koji se mora podneti pri svakoj obavljenoj
transakciji.
Proverite da li je firma u koju se investira (cije se kacije kupuju) registrovana.
U SAD ovo se relativno lako moze proveriti u SEC-ovoj bazi EDGAR.
Ukoliko nije ovde registrovana onda je u North American Securites
Administrators Association (NASAA), sto moze da se proveri na njihovom
Web sajtu.
Proverite da li je osoba koja obavlja prodaju ili kupovinu registrovana za taj
posao. Ovu proveru je moguce izvesti na Web sajtu NASD Regulations, Inc.
Nikad ne zaboravite ove savete i pravila! Svaki put kad ste u situaciji da
investirate, setite ih se i vratice vam se osecaj za opreznost. Razvijajte
saopstvena pravila za sprecavanje prevara.
I na kraju nas cilj ce biti ostvaren ako ovaj tekst pomogne da se bar jedna
prevara spreci a vama zelimo mnogo uspesnih investicija.
Kompjuterski kriminalitet
: 17, 2008, 10:51:48 10:51
Iako vecina strucnjaka tvrdi da su potrosaci izlozeni mnogo vecem riziku koriscenjem
kreditnih kartica u robnim kucama, restoranima ili benzinskim pumpama nego preko
zasticenih Web sajtova, jer kriptografska tehnologija i autentikacione procedure na
Web sajtovima stite on-line transakcije vecine kupaca, pitanje privatnosti i strah od
malverzacija sa kreditnim karticama u odredjenoj meri ipak dekurazira on-line
nabavke.
Kompjuterske prevare
Broj oblika prevara, kao i nacin njihove realizacije je prakticno neogranicen i u praksi
se susrecu kako one vrlo primitivne i grube, tako i one prevare kod kojih ucinioci
ispoljavaju veliki stepen vestine i rafiniranost. Ali u semama prevre uvek se otkriva
neki raniji oblik. Jer skoro sve seme prevare registrovane na Internetu su ustvari
preradjene i prilagodjen verzije sema kojima su, nekad i vekovima, obmanjivane
neoprezne, lakoverne i pohlepne zrtve.
Ono sto karakterise kompjuterske prevare ja da one daleko dopiru zbog velicine
Interneta kao trzista, da se brzo sire jer sa Internetom kao medijem sve se desava
mnogo brze, i niski troskovi izvodjenja ovakvih vrsta prevara .
Kako teroristi postaju savremeniji oni sve vise ostavljaju puske i granate a u korist
ciljeva visoke tehnologije. Kad je rec o kompjuterskom terorizmu danas postoji realna
opasnost da informaticki resursi a posebno globalne informaticke mreze postanu i
veoma efikasno sredstvo u rukama terorista, omogucavajuci im nacine delovanja o
kojima ranije nisu mogli ni da sanjaju.
Ono sto povecava opasnost kad je rec o tome da ce teroristi u narednom periodu sve
vise koristiti visoku tehnologiju za ostvarenje svojih destruktivnih cilejva jesu izvori
"talenata" koji mogu da obezbede strucnjake ili specijaliste koji su sposobni da vrse
racunarsku sabotazu i spijunazu visokog nivoa, da od terorista preuzimaju zadatake po
ugovoru, ili da obucavaju teroriste za tajne akcije putem visoke tehnologije i za
strategijski terorizam koji treba da izvrsava veoma disciplinovana i organizoavan
kadar. Procena raspolozivih globalnih izvora talenta - tehnoloski placenici,
nezaposleni tehnoloski strucnajci iz zemlja treceg sveta, zapadni tehnoloski strucnajci,
visokostrucni kadrovi iz bivsih tajnih sluzbi i spec. snaga istocnog bloka (Stasi,
Specnaz, Osnaz, Sekuritatea...).
Mada izraz "provaljivanje" asocira na primenu izvesne mehnicke sile, radi ulaska u
zatvorene prostore, poput vrsenja klasicnih provalnih kradja, on kada je rec o
kompjuterskom kriminalitetu oznacava jedno vrlo suptilno, elektronskim putem,
izvedeno, narusavanje tajnosti, pojedinog kompjuterskog sistema, odnosno
neovlasceni elektronski upad u centralni kompjuterski sistem i njegovu bazu
podataka. Ovakva dela pretezno vrse hakeri, koji se preko svojih personalnih racunara
ukljucuju u druge informativne sisteme, pri cemu prvenstveno koriste Internet. Ovi
ucinioci spretno zaobilaze zastitne mehanizme a dela ne vrse iz zlonamernih pobuda,
vec nastoje da javno demonstriraju informaticku vestinu kojom raspolazu ili da ukazu
na postojece slabosti u mehanizmu zastite kompjuterskih sistema. Zato su na meti
ovakvih ucinilaca cesto bas one kompjuterske mreze, za koje se s pravom ocekuje da
su maksimalno zasticene od elektronskih provala kao sto su: vojne kompjuterske
komunikacije, informaticki sistemi obavestajnih sluzbi, drzavnih institucija...
* Kompjuterske mreze kao cilj napada napadaju se servisi, funkcije i sadrzaji koji
se na mrezi nalaze. Kradu se usluge i podaci, ostecuju se ili unistavaju delovi ili celam
mreza i kompjuterski sistemi, ili se ometaju funkcije njihovog rada. U svakom slucaju
cilj pocinilaca je mreza u koju se ubacuju malware, vrse DOS napadi...
* Kompjuterske mreze kao sredstvo ili alat - Danas modrni kriminalci koriste sve
vise kompjuterske mreze kao orudja za realizaciju svojih namera. Koriscenje pvog
novog orudja narocito je popularno kod decje pornografije, zloupotrebe intelektualne
svojine ili online prodaje nedozvoljene robe (droga, ljudskih organa, nevesta..)
* Kompjuterske mreze kao okruzenje u kome se napadi realizuju. Najcesce to
okruzenje sluzi za prikrivanje kriminalnih radnji, kao sto to beoma vesto uspevaju da
urade pedofili, a ni drugi kriminlci nisu nista manje uspesni. Naravno postoje i druge
uloge, kao sto je npr., koriscenje mreze kao simbola zastrasivanja, uplitanja, koje su
nekad vise izrazeme kod kompjuterskog nego kod cyber kriminala. Bitno je da je
cyber kriminalu neosporno priznato "svojstvo" kriminala kao "obliku ponasanja koji
je protiv zakonit ili ce biti kriminaliozvan z akratko vreme".
Politicki:
Ekonomski:
* cyber prevare (
* 'Nigerijska podvala' ili pranje novca-, Osnovni saveti i pravila za sprecavanje
prevara pri trgovini hartijama od vrednosti na Internetu, kao vidu kompjuterskog
kriminaliteta, tekst "Socijalni inzinjering - Sprecavanje zloupotrebe Interneta i
nanosenja stete korisniku ) , haking (
* Osnovi bezbednosti na Internetu , Osnovi zastite od kompjuterskih virusa, crva i
'trojanaca', E-mail od onih kojima se veruje ), kradja internet vremena, kradja internet
usluga (
Sprecavanje zloupotrebe Interneta i nanosenja stete korisniku)
* finansijske koje mogu da nastanu kada ucinilac vrsi delo u cilju sticanja
protivpravne imovinske koristi, pa tu koristi za sbe ili drugo, zaista i stkne, ili je ne
stekne, ali svojim delom objektivno pricini odredjenu stetu, ili kada ucinilac ne
postupa radi sticanja koristi za sebe ili drugog, ali objektivno ucini finansijsku stetu.