You are on page 1of 5

INFOTEH-JAHORINA Vol. 9, Ref. E-VI-8, p. 852-856, March 2010.

KOMPJUTERSKI KRIMINALITET U PRAVNOJ TEORIJI, POJAM, KARAKTERISTIKE,


POSLEDICE
CYBERCRIME IN LEGAL THEORY, THE CONCEPT, CHARACTERISTICS, CONSEQUENCES

Jelena Matijaevi, Pravni fakultet za privredu i pravosue, Univerzitet Privredna akademija, Novi Sad
Svetlana Ignjatijevi, Fakultet za ekonomiju i inenjerski menadment, Univerzitet Privredna akademija, Novi Sad

Sadraj Nema oblasti ljudske delatnosti u kojoj raunari nisu nali svoju primenu. Dostupnost, kao i
brz razvoj, stvorili su mogunost da se danas mogu zloupotrebiti u razliite svrhe. Kompjuterski
kriminalitet podrazumeva zloupotrebu kompjuterske tehnologije, kao naina i sredstva, ili kao cilja
izvrenja krivinog dela, ime se ostvaruje neka u krivinopravnom smislu relevantna posledica.
Kompjuterski kriminalitet ima svoje specifinosti u odnosu na druge vrste kriminalnih delovanja:
velika dinaminost, stalno irenje na nove oblasti, teina posledica (imovinskog, ali i nematerijalnog
karaktera), velika tamna brojka, oteano otkrivanje i dokazivanje, specifian profil uinioca, velike
mogunosti za prikrivanje izvrenog krivinog dela, a sve je to uzrokovano ambijentom u kojem se ova
krivina dela vre. Jasno je da se radi o veoma sloenom obliku kriminaliteta, kojem se drutvo moe
adekvatno suprotstaviti samo ako u potpunosti sagleda sve njegove osobenosti i specifinosti.
Kljune rei: kompjuterski kriminalitet, kompjuterska tehnologija i informatiki sistemi
Abstract There isnt field of human activity in which computers have found their application.
Availability and rapid development, have created the possibility that today could be misused for
different purposes. Computer crime involves abuse of computer technology, as way and thing, or as
target of the crime, with which is realized in a criminal sense relevant consequences. Computer crime
has its specifics compared to other types of criminal activity: great dynamism, constantly spreading to
new areas, the weight of consequences (property, but also intangible character), a large dark figure,
difficulty detecting and proving, the specific profile of the perpetrator, great opportunities for
concealment of the committed criminal act, and it is all caused by environment in which these criminal
acts performed. It is clear that this is a very complex form of the crime, which the society can
adequately oppose only if fully analyze all its features and specifics.
Keywords: computer crime, computer technology and informatics systems

1. UVOD ljudske delatnosti u kojoj raunari nisu nali svoju primenu.


Meutim, prilino je poraavajua konstatacija da ne postoji
Jedno od najznaajnijih otkria u istoriji oveanstva jeste tehniko i tehnoloko dostignue koje u istoriji oveanstva
kompjuter. Brojne su mu karakteristike, ali kao posebno nije nailo na razliite vidove zloupotrebe. Specifinost
znaajne moemo istai ekspanzivnost u razvoju, irinu predstavljaju faze razvoja u kojima je pronalazak bio podloan
primene, znaaj za najvanije segmente i procese drutvenog i zloupotrebi, zatim grupacije lica koje su vrile takve radnje i
ekonomskog ivota. razliite namene zbog kojih su se vrile te zloupotrebe.

Od pojave prvog kompjutera, sredinom etrdesetih godina, U poetku primene kompjuterske tehnologije, kompjuteri
pa do danas, dolo je do rapidnog irenja upotrebe kompjutera u nisu bili podobni za vee zloupotrebe, jer njihova primena nije
skoro svim oblastima ivota i rada. Prvi raunar nazvan ENIAC bila masovna, tako da se njima bavio samo uzak krug korisnika
je puten u eksperimentalni pogon februara 1944. godine, da bi informatikih strunjaka. Ono to je otvorilo vrata irenju
konano bio zavren tek 1946. godine. Njegova osnovna mogunosti da se kompjuterska tehnologija zloupotrebi u
funkcija bila je da u ratne svrhe izraunava putanje artiljerijskih razliite svrhe, jeste njen brz razvoj, pojednostavljenje njene
granata, a njegova izrada je kotala oko 400.000 tadanjih upotrebe, kao i dostupnost iste irokom krugu korisnika.
dolara, to je u to vreme bila znaajna svota, ali je sada, nekih
pedeset godina posle tog dogaaja, sasvim izvesno da su te pare 2. POJAM KOMPJUTERSKOG KRIMINALITETA
bile izvanredno uloene, jer je napredak, koji je irom
upotrebom kompjutera usledio, bio fantastian. [1] Sve uestaliji vidovi i naini zloupotrebe kompjutera
podstakli su naunu i strunu javnost da se pozabavi ovim
Danas smo svi svesni ogromnog znaaja upotrebe oblikom kriminalnog ponaanja.
kompjutera u savremenim drutvima i injenice da nema oblasti

852
Kompjuterski kriminalitet je nemogue definisati U tom smislu, najpotpunija definicija bi bila: Kompjuterski
jedinstvenim i preciznim pojmovnim odreenjem. To je opta kriminalitet predstavlja oblik kriminalnog ponaanja kod koga
forma kroz koju se ispoljavaju razliiti oblici kriminalne se korienje kompjuterske tehnologije i informatikih sistema
aktivnosti, forma koja e u budunosti postati dominantna. [7] ispoljava kao nain izvrenja krivinog dela, ili se kompjuter
Naime, tekoe u definisanju kompjuterskog kriminaliteta upotrebljava kao sredstvo ili cilj izvrenja, ime se ostvaruje
proizilaze zbog toga to se radi o relativno novom obliku neka u krivinopravnom smislu relevantna posledica. [1]
kriminalnog ponaanja, ali i zbog toga to postoji velika
fenomenoloka raznovrsnost ove pojave, koja se teko moe 3. KARAKTERISTIKE KOMPJUTERSKOG
obuhvatiti jednom definicijom. KRIMINALITETA

Jedan od autora koji je razmatrao problem kompjuterskog Privredni kriminal, ili namerna prevara iji je cilj da se
kriminala jeste Don Parker. Njegov zakljuak je da je: drugom licu uskrati posed novca, imovine ili zakonsko pravo,
zloupotreba kompjutera svaki dogaaj u vezi sa upotrebom ima nekoliko pojavnih oblika. To su pronevera imovine,
kompjuterske tehnologije u kome rtva trpi ili bi mogla da trpi finansijska pronevera, korupcija i mito, pranje novca, piraterija,
gubitak, a uinilac deluje u nameri da sebi pribavi ili bi mogao i ono od ega velika opasnost tek dolazi syber kriminal i
da pribavi korist. [6] industrijska pijunaa, odnosno meetarenje informacijama.
[12]
Svetski renik engleskog jezika ovaj pojam odreuje na
sledei nain: Kompjuterski kriminalitet obuhvata nezakonite Kompjuterski kriminalitet ima svoje specifinosti u odnosu
aktivnosti koje se vre na kompjuteru ili kod kojih je kompjuter na druge vrste kriminalnih delovanja, koje nesumnjivo ukazuju
sredstvo izvrenja. On obuhvata kriminalni upad u drugi na opasnost ove pojave i upuuju da se pitanju suzbijanja iste,
kompjuterski sistem, krau kompjuterskih podataka, ili pristupi sa velikom panjom. Te karakteristike su: velika
korienja on-line sistema za vrenje ili pomo u izvrenju dinaminost, konstantno irenje na nove oblasti, teina
prevara. [10] posledica koje nastupaju vrenjem kompjuterskih krivinih
dela, velika tamna brojka, oteano otkrivanje i dokazivanje,
Na desetom Kongresu Ujedinjenih Nacija za prevenciju specifian profil uinioca, velike mogunosti za prikrivanje
kriminaliteta i tretman delikvenata, razmatrana je ova izvrenog krivinog dela, itd.
problematika: Kompjuterski kriminalitet je opti pojam koji
obuhvata krivina dela koja se vre posredstvom Prethodno navedene karakteristike posledica su specifinog
kompjuterskog sistema ili mree, u kompjuterskom sistemu ili ambijenta u kojem se kompjuterski kriminalitet vri.
mrei, ili protiv kompjuterskog sistema ili mree. U principu on
ukljuuje bilo koje krivino delo koje se vri u elektronskom Taj ambijent karakteriu: visoka koncentracija na malom
ambijentu. [11] prostoru, prethodno proverenih i ureenih podataka, dostupnih
kako ovlaenim, tako i neovlaenim korisnicima; znatno
Na prostoru Republike Srbije, jedna od prvih definicija iz proiren prostor kriminalnog delovanja, koji, za razliku od
ove oblasti je: Kompjuterski kriminal obuhvata krivina dela tradicionalnih vidova kriminaliteta, ne zahteva prisustvo
kod kojih se kompjuter pojavljuje kao sredstvo, predmet ili izvrioca na mestu izvrenja krivinog dela; skraeno vreme
objekt napada, za ije je izvrenje ili pokuaj neophodno kriminalnog delovanja, s obzirom na automatizovani ambijent,
izvesno znanje iz raunarstva ili informatike. [3] ija brzina spreava nadzor i upravljanje. Na taj nain, vreme
potrebno za izvrenje krivinog dela skrauje se na delove
Autor ore Ignjatovi pod ovim pojmom podrazumeva sekunde, to implicira visok nivo prikrivenosti i znaajne
poseban vid inkriminisanih ponaanja kod kojih se raunarski tekoe u otkrivanju takve delatnosti; na ovo se nadovezuju i
sistem (shvaen kao jedinstvo hardvera i softvera) pojavljuje suptilne tehnike i metodi koje se izvravaju istim mehanizmima
kao sredstvo izvrenja ili kao objekt krivinog dela, ukoliko se kao i legalne, ne ostavljaju tragove, niti ometaju redovan rad
delo na drugi nain, ili prema drugom objektu, ne bi moglo sistema, pa je samim tim mogunost otkrivanja svedena na
izvriti ili bi ono imalo bitno drugaije karakteristike. [5] najmanju meru; za razliku od tradicionalnog kriminala,
kompjuterski karakterie stabilnost rizika, s obzirom da se
Imajui u vidu prethodna sagledavanja pojma jednom izgraen modus moe veoma dugo koristiti, sa potpuno
kompjuterskog kriminaliteta, posebno razliitost u pristupima istim, niskim rizikom otkrivanja; sve jednostavnije mogunosti
pojedinih autora, zakljuujemo da je neophodno imati veoma upotrebe kompjuterske tehnologije od strane sve veeg broja
irok pristup prilikom definisanja ove vrste kriminalnog korisnika, kojima vie nije nuno posebno tehniko
ponaanja. Naime, jedna sveobuvatna definicija mora obrazovanje. [8]
inkorporisati u svojoj strukturi tri bitna elementa: nain
izvrenja, sredstvo izvrenja i posledicu kriminalnog delovanja. Uopteno govorei, kompjuterski kriminalitet moe da se
ispolji korienjem, oteenjem, zloupotrebom, ili bilo kojom
Pod nainom izvrenja se podrazumeva svojevrsna upotreba drugom manipulacijom dva osnovna segmenta kompjuterskog
kompjutera, koji izmeu ostalog moe biti i osnovno sredstvo sistema hardvera (hardware) i softvera (software).
za izvrenje krivinih dela, pri emu je potrebno da nastupi i Naime, kompjuter predstavlja elektronsku mainu sposobnu da
odreena kanjiva posledica. primi i uva informacije, obavlja matematike, logike i druge

853
intelektualne operacije, a moe da se koristi u razliitim tritu loim reklamiranjem, kroz isticanje sopstvene
delatnostima, te da se primenjuje u opte, ili neke posebne nesposobnosti da se efikasno zatite. [1]
svrhe, kada je re o namenskom ili kompjuteru za posebne
potrebe. [1] Istraivanje o privrednom kriminalu pokazalo je da mnoge
kompanije javno podravaju politiku izvetavanja vlasti o svim
Opasnost kompjuterskog kriminaliteta po drutvenu sluajevima kriminala, ali se u realnoj situacijiponaaju sasvim
zajednicu ogleda se ne samo u ekspanziji njegovih pojavnih drugaije. Kao osnovni razlog takvog ponaanja navodi se strah
oblika, ve i u tome to pojedina tradicionalna krivina dela, kompanije od negativnog uticaja javnosti na poslovne veze
kao to su prevara, zloupotreba slubenog poloaja, kompanije ili moral zaposlenih, strah od trokova sudskog
pronevera,... itd, korienjem kompjuterske tehnologije postupka ili uverenje da postoji mala mogunost povraaja
dobijaju znatno opasnije oblike. ukradenih sredstava. [12]

Posebna karakteristika kompjuterskog kriminaliteta jeste 4. TIPOVI KOMPJUTERSKOG KRIMINALITETA


nastala tetna posledica.
Postoje razliite klasifikacije kompjuterskog kriminaliteta.
Kriminalom broj jedan u budunosti mogao bi se Na desetom Kongresu Ujedinjenih Nacija za prevenciju
okarakterisati cyber kriminal, od koga su tete za napadnutu kriminaliteta i tretman delikvenata, u okviru materijala za
firmu esto katastrofalne. To je naroit problem od pojave sekciju o kriminalu, zakljueno je da postoje dve vrste ovog
elektronskog bankarstva: hakeri su obino spretniji od bilo kog pojavnog oblika kriminalnog ponaanja: kompjuterski
sistema zatite. [12] kriminalitet u uem smislu, odnosno svako nezakonito
ponaanje usmereno na elektronske operacije sigurnosti
tetna posledica ispoljava se kao nastala imovinska teta, ali kompjuterskih sistema i podataka koji se u njima obrauju i
isto tako moe da se ispolji u vidu gubljenja poverenja u kompjuterski kriminalitet u irem smislu, odnosno svako
sigurnost i tanost dobijenih informacija iz kompjuterskog nezakonito ponaanje vezano za ili u odnosu na kompjuterski
sistema, to moe dovesti do razliitog tretiranja i naruavanja sistem i mreu, ukljuujui i takav kriminal kakvo je
poslovnog ugleda mnogih privrednih i vanprivrednih subjekata nezakonito posedovanje, nuenje i distribuiranje informacija
i izazvati strah od pojave novih kriminalnih radnji vezanih za preko kompjuterskih sistema i mrea. [11]
sve nivoe funkcionisanja kompjuterskog sistema. [2]
U istom dokumentu navode se i konkretni oblici
tete koje nastupaju vrenjem kompjuterskih krivinih dela kompjuterskog kriminaliteta, u skladu sa Preporukom Saveta
su po pravilu veoma velike, a esto su i teko sagledive. Naime, Evrope [9] i listom OECD-a [16] iz 1989., odnosno 1985.
pored posledica finansijske prirode koje mogu da nastanu kada godine. To su: neautorizovani pristup kompjuterskom sistemu
uinilac vri delo u cilju sticanja protivpravne imovinske lil mrei, krenjem mera sigurnosti (haking); oteenje
koristi, pa tu korist za sebe ili drugo lice zaista i stekne, ili je ne kompjuterskih podataka ili programa; kompjuterske sabotae;
stekne, ali svojim delom objektivno priini odreenu tetu, ili neovlaeno presretanje komunikacija od i u kompjuterskim
kada uinilac ne postupa radi sticanja koristi za sebe ili sistemima i mreama i kompjuterska pijunaa.
drugoga, ali objektivno uini finansijsku tetu, postoje i
posledice nematerijalne prirode koje se ogledaju u Navedeni oblici se gotovo stalno meusobno ukrtaju, tako
neovlaenom otkrivanju tuih tajni, naruavanju ugleda, da injenjem jednog oblika, dolazi do injenja i niza drugih
povredi moralnog prava ili drugom slinom postupanju, kao i aktivnost koje spadaju u neki drugi oblik kompjuterskog
kombinovane posledice, koje postoje kada se otkrivanjem kriminaliteta. Tako, na primer, neovlaenim ulaskom u
odreene tajne, ili povredom autorskog prava, putem kompjuterski sistem ili mreu moe doi do oteenja ili
zloupotrebe kompjutera ili informatike mree nanese odreeni unitenja kompjuterskih podataka ili programa, ali i do
vid nematerijalne tete, a istovremeno prouzrokuje i konkretna kompjuterske pijunae.
finansijska teta.
Od kompjuterskog kriminaliteta u irem smislu, najee se
U SAD je jo osamdesetih godina utvreno i to kroz pojavljuju: kompjuterski falsifikati, kompjuterske krae,
prilino opreznu procenu, da finansijske tete prouzrokovane tehnike manipulacije ureajima ili elektronskim
kompjuterskim kriminalitetom dostiu iznos izmeu 100 i 300 komponentama ureaja, zloupotrebe sistema plaanja (kao to
miliona dolara na godinjem nivou, pri emu prosena teta su manipulacije i krae elektronskih kreditnih kartica ili
prouzrokovana kompjuterskim deliktom iznosi 430.000 dolara. korienje lanih ifri u nezakonitim finansijskim
[4] aktivnostima).

Do dananjih dana, situacija se znatno pogorala. Njima se u novije vreme dodaju i dela podrana raunarima.
Ova dela obuhvataju rasturanje materijala ili samo njihovo
Posebno zabrinjava to se korporacije esto uzdravaju od posedovanje, pri emu se mrea koristi za postizanje boljih
prijavljivanja sluajeva u kojima su oteene zloupotrebom rezultata kriminala ili pokuaja izbegavanja pravde. U ova dela
kompjutera, jer smatraju da bi time pogorali svoj poloaj na se ubrajaju razni nezakoniti i tetni sadraji, krenje autorskih i
srodnih prava, prodaja zabranjene robe (oruja, kradene robe,

854
lekova,...) ili pruanje nedozvoljenih usluga (kockanje, pravila, drugaiji nain ponaanja od konvencionalne mafije.
prostitucija,...). Najvie panje u ovoj grupi dela privlai deija Njene aktivnosti su umnogome olakane specifinostima
pornografija i distribucija raznih materijala Internetom. [14] okruenja u kom deluju i oruja koja koriste. Okruenje je
virtuelno, oruje je informaciono, a znanje je specijalizovano.
Evropska konvencija o cyber kriminalu [13] predvia etiri Internacionalizam, transnacionalnost, multidimenzionalnost
grupe dela: dela protiv poverljivosti, integriteta i dostupnosti samo su neka od svojstava ovih grupa. Njihova organizaciona
kompjuterskih podataka i sistema njih ine nezakoniti pristup, formula nije toliko jednostavna, ustaljena i jednoobrazna kao
presretanje, uplitanje u podatke ili sisteme, korienje ureaja to je to sluaj sa drugim oblicima organizovanog kriminala,
(proizvodnja, prodaja, uvoz, distribucija), programa, pasvorda; to jo vie utvruje sliku njihove posebnosti. [14]
dela vezana za kompjutere kod kojih su falsifikovanje i krae
najtipiniji oblici napada; dela vezana za sadraje deija 5. ZAKLJUAK
pornografija je najei sadraj koji se pojavljuje u ovoj grupi
obuhvatajui posedovanje, distribuciju, transmisiju, uvanje ili U ovom radu pokuali smo da sagledamo kompleksnost
injenje dostupnim i raspoloivim ovih materijala, njihova kompjuterskog kriminaliteta. Ve prilikom pokuaja
proizvodnja radi distribucije i obrada u kompjuterskom sistemu definisanja, uoile su se prve tekoe. Naime, ma koliko se
ili na nosiocu podataka; dela vezana za krenje autorskih i svako pojmovno odreenje kompjuterskog kriminaliteta na prvi
srodnih prava obuhvataju reprodukovanje i distribuciju pogled inilo adekvatnim, vrlo brzo se uoavalo da je ovaj
neautorizovanih primeraka dela kompjuterskim sistemima. oblik kriminalnog delovanja toliko sloen, da je vrlo teko
iskazati u jednoj definiciji njegovu specifinost, sadrajnost i
U Enciklopediji cyber kriminala [17] navodi se da FBI i znaenje za drutvenu zajednicu.
Nacionalni centar za kriminal belih kragni SAD (National
White Collar Crime Center) otkrivaju i prate sledee oblike: Razmatrajui karakteristike kompjuterskog kriminaliteta, a
upade u kompjuterske mree; industrijsku pijunau; softversku naroito njegove posledice, oigledno je da se isti razlikuje od
pirateriju; deiju pornografiju; bombardovanje elektronskom svih drugih oblika kriminalnog delovanja po stepenu opasnosti
potom; njukanje pasvorda; preruavanje jednog raunara u odnosu na napadnuta dobra. Ova konstatacija je jo vie dola
da elektronski lii na drugi kako bi se moglo pristupiti do izraaja kada se shvatilo da mnoge kriminalne aktivnosti
sistemu koji je pod restrikcijama; krau kreditnih kartica. potpomognute uticajem oblika kompjuterskog kriminala
postaju jo opasnije i tetnije.
Kompjuterski kriminalitet zavisno od tipa poinjenih dela
moe biti politiki i ekonomski. U politiki cyber kriminal Ohrabruje injenica da su mnoge drave postale svesne ove
spadaju: cyber pijnaa i cyber sabotaa, haking, cyber pojave i da su u svom pozitivnom krivinom zakonodavstvu
terorizam, cyber ratovanje. U ekonomski cyber kriminal predvidele pojavne oblike kompjuterskog kriminaliteta kao
spadaju: cyber prevare, haking, kraa internet vremena i kraa posebna krivina dela. Sa druge strane, ohrabrujue je i to to
internet usluga, piratstvo softvera, mikroipova i BP, cyber se u sve veem broju naunih i strunih radova panja
industrijska pijunaa, spam, proizvodnja i distribucija posveuje upravo ovom obliku kriminalnog ponaanja. Na taj
nedozvoljenih tetnih sadraja (deija pornografija, pedofilija, nain dolazi do razotkrivanja mnogih specifinosti
verske sekte, irenje rasistikih, nacistikih i slinih ideja i kompjuterskog kriminaliteta, a istovremeno se otvara
stavova,...), zloupotreba ena i dece, manipulacija zabranjenim mogunost suprotstavljanju njegovim oblicima od strane
proizvodima, supstancama i robama, povreda cyber privatnost drutvene zajednice.
(nadgledanje e-pote, prislukivanje, praenje e-konferencija,
prikainjanje i analiza pijunskih softvera,...). [15] Sasvim je jasno da se odreenoj pojavi drutvo adekvatno
moe suprotstaviti ukoliko sagleda sve njene karakteristike i
Jasno je da veliki broj razliitih klasifikacija sam po sebi ue u sve pore njenih specifinosti. S obzirom da su naini
pokazuje raznovrsnost dela iz opusa kompjuterskog kriminala i zloupotrebe kompjuterske tehnologije svakim danom sve
kompleksnost njihovih pojavnih oblika. savreniji i komplikovaniji za otkrivanje, i da je vrlo teko ii u
korak sa tim kriminalnim aktivnostima, potrebno je i dalje
Ono to je nesporno je da je kompjuterski kriminal vie ulagati napore u to da javnost bude svesna sa kakvim se
vezan za aktivnosti pojedinaca, a kriminal vezan za fenomenom dananje drutvo suoava, potrebno je konstantno
kompjuterske mree vie je delo grupa i to organizovanih, raditi na to adekvatnijem odgovoru na razliita kriminalna
profesionalizovanih, a sve ee i strogo specijalizovanih. Ove delovanja u ovoj oblasti. Transparentnost i odluno
grupe su, s jedne strane, tradicionalne grupe organizovanog suprotstavljanje razliitim vidovima kriminalnih aktivnosti su
kriminala koje su se usavrile i osavremenile primenom dve bitne odrednice u tenji da se razliiti oblici kriminaliteta,
informaciono komunikacione tehnologije i pripremile za pa i kompjuterski, svedu u odreene, za drutvenu zajednicu,
izlazak na cyber scenu. S druge strane, javljaju se i posebne podnoljive okvire.
organizovane cyber grupe cyber mafija. Ova mafija ima svoja

855
LITERATURA

[ 1] Aleksi, . i kuli, M.: Kriminalistika, Pravni fakultet [10] Encarta, World English Dictionary [North American
Univerziteta u Beogradu i Javno preduzee Slubeni glasnik, Edition], 2001 Microsoft Corporation,
Beograd, 2007 http://encarta.msn.com/encnet/features/dictionary/DictionaryRe
sults.aspx?lextype=3&search=computer%20crime
[ 2] Banovi, B.: Obezbeenje dokaza u kriminalistikoj
obradi krivinih dela privrednog kriminaliteta, Via kola [11] Tenth United Nations Congress on the Prevention of
unutranjih poslova, Beograd, 2002 Crime and the Treatment of Offenders, year 2000, Background
paper for the workshop on crimes related to the computer
[ 3] Brvar, B.: Pojavne oblike zlorabe raunalnika, Revija network: Crime-fighting on the Net,
za kriminalistiko in kriminologijo, 2/82 http://www.un.org/events/10thcongress/2088h.htm

[ 4] Gai, M.: Kompjuterski kriminal, inostrana iskustva, [12] http://ekonomist.co.yu/


13. maj, br. 5, Zagreb, 1982
[13]
[ 5] Ignjatovi, .: Pojmovno odreenje kompjuterskog http://conventions.coe.int/Treaty/en/Treaties/Word/185.doc
kriminaliteta, Anali Pravnog fakulteta, 1-3/91
[14]
[ 6] Parker, D.: Computer Abuse, Springfield, 1973 http://megatrender.blog.rs/blog/megatrender/megatrender-
19/2008/03/06/tipovi-cyber-kriminala
[ 7] Parker, D.: Fighting computer crime, New York, 1983
[15]
[ 8] Petrovi, S.: Kompjuterski kriminal, Bezbednost http://www.apisgroup.org/sec.html/Knjige/UMOB/sec.html?id
MUP RS, 1/94 =29

[ 9] Council of Europe, Recommendation No. R (95) 13, [16] http://www.justice.gov/criminal/cybercrime/intl.html


http://www.justice.gov/criminal/cybercrime/crycoe.htm
[17] http://www.scribd.com/doc/20262442/Encyclopedia-of-
Cyber-Crime

856

You might also like