You are on page 1of 65

KOMPJUTERSKI KRIMINALITET

Predavač Vesna Antonić


 Uvođenje kompjutera u informacioni
sistem predstavlja najznačajniju tekovinu
razvoja savremene civilizacije, odnosno
njenog tehničkog i tehnološkog razvoja.
 Informacione tehnologije dovele su do
znatnog napretka u obimu, brzini i
kvalitetu prozvodnje, trgovine,
saobraćaja, bezbijednosti, finansijskog
poslovanja, nauke i umjetnosti, kao i u
svim ostalim sferama čovjekovog života s
tendencijom stalnog usavršavanja.
 Neograničena moć kompjutera u
memorisanju i brzoj obradi podataka
doveli su do toga da automatizovani
inforamcioni sistem postaje sve brojniji, a
samim tim i nezamjenjivi dio cjelokupnog
društvenog života svih subjekata (fizičkih
i pravnih lica) na svim nivoima.
 Savremeno poslovanje, svijet nauke,
umjetnosti, zabave i komunikacije uopšte,
te života čovjeka, postali su gotovo
nezamislivi bez kompjutera
Karakteristike informacione
tehnologije

- Velika dinamika
- nove forme vrijednosti
- novi ambijent djelovanja
- koncentracija podataka
- nove metode i tehnike djelovanja
- kraća vremenska skala djelovanja
- širi geografski prostor djelovanja
- pokretljivost
- stabilnost rizika
 Sve navedene karakteristike su posljedice
činjenice da je riječ o novoj tehnologiji,
koja se stalno i ubrzano usavršava, sa
višestranim mogućnostima legalne
primjene, ali i zloupotrebe.
 Uticajem kompjuterske tehnike i
programa mijenjaju se i oblici
kriminaliteta i to posebno privrednog i
finansijskog, tako da tradicionalni način i
modus ispoljavanja ovog kriminaliteta,
dobijaju nove oblike.
 Pored pozitivnih i korisnih novina
nove tehnologije donijele su i niz
problema vezanih za pojavu i
širenje kompjuterskog kriminaliteta,
različitih oblika formi i vidova
ispoljavanja.
 Kompjuterski kriminalitet pod čijim
zbirnim nazivom podrazumijevamo
različite oblike i forme ponašanja, k
nema opštu usvojenu definiciju
Pojam kompjuterskog kriminaliteta
 Definisanje kompjuterskog kriminaliteta je
izuzetno teško:
- riječ je o relativno novom obliku kriminalnog
ponašanja, koji se još nije u potpunosti
izdiferencirao u odnosu na druge vidove
kriminaliteta
- kompjuterski kriminalitet ispoljava veliku
fenomenološku raznovrsnost i teško ga je
obuhvatiti jednom definicijom
- nauka još nije dala jasan pojam kompjuterskog
kriminaliteta, ne može se osloniti na pozitivnu
krivično pravnu legislativu, jer svako
zakonodavstvo koje poznaje kompjuterski delikt
na različite načine ga inkriminiše
Osnovne karakteristike ili obilježja
pojma kompjuterskog kriminaliteta
- Društveno opasno, protivpravno ponašanje
za koje je predviđena krivično pravna
sankcija
- Specifičan način i sredstvo vršenja
krivičnog djela, bilo uz pomoć ili
posredstvom kompjutera,
- Poseban objekat zaštite, bezbijednosti
računarskih podataka ili informacionog
sistema u cjelini ili pojedinog segmenta –
djela
- namjera učinioca da sebi ili drugom pribavi
korist (imovinsku ili neimovinsku) ili da
drugom nanese kakvu štetu
Definicija kompjuterskog kriminaliteta
 Kompjuterski kriminalitet predstavlja oblik
kriminalnog ponašanja kod koga se korištenje
kompjuterske tehnologije i informacionog sistema
ispoljava kao način izvršenja krivičnog djela ili se
kompjuter upotrebljava kao sredstvo ili cilj
izvršenja, čime se ostvaruje neka, u krivično
pravnom smislu, relevantna posljedica.
 Predstavlja protupravnu povredu imovine kod
koje se računarski podaci umišljajno mijenjaju
(manipulacija računarom), razaraju (računska
sabotaža) ili se koriste zajedno sa hardverom
(krađa vremena)
 Kompjuterski kriminalitet je pojava
novijeg vremena
 Poseban vid kriminaliteta
 Kompjuterski kriminalite podrazumjeva
kriminalitet koji angažuje kompjuter kao
sredstvo ili cilj izvršenja krivičnog djela
 Čine ga ljudi, a ne kompjuteri
 Kriminalitet u vezi sa kompjuterom, nije
samo jedan oblik običnog kriminaliteta,
već je opšti vid svih oblika kriminala,neće
postojati razlika između nekompjuterskog
i kompjuterskog kriminaliteta
Karakteristike učinilaca kompjuterskog
kriminaliteta

 Ne može se govoriti o jedinstvenom


profilu učinilaca kompjuterskog
kriminaliteta

 Oni se svrstavaju u različite


kategorije prema pojavnim oblicima
djela koje čine, ali i prema motivima
koji ih pokreću u vršenju krivičnog
djela.
 Učinioce ovih krivičnih djela možemo
podijeliti na:
- zlonamjerne, koji djeluju radi ostvarenja
imovinske koristi ili u cilju nanošenja štete
- na učinioce koji nisu motivisani na
ostvarenju imovinske koristi, već
jednostavno traže zadovoljstvo u
neovlaštenom prodiranju u neki dobro
obezbijeđen informacioni sistem – tzv.
hakeri, koji koristeći svoje računarsko
znanje. upadaju u tuđe kompjuterske
sisteme
Sredstvo izvršenja kompjuterskog
kriminaliteta

 Kompjuter je savršeno sredstvo za


izvršenje krivičnog djela (krađe,
pronevjere, špijunaža, terorizam kao i
drugi oblici zloupotrebe)
- krivično djelo se izvrši u veoma kratkom
vremenu
- pribavljena imovinska korist ili nanesena
šteta su znatno veće
- ne ostavlja materijalne tragove
- svaka kompjuterska radnja je
jednostavnija – manje vidljiva i brža
od manuelne manipulacije
- kompjuter se koristi kao pogodno
sredstvo za planiranje, prikrivanje ili
rukovođenje određenim kriminalnim
aktivnostima
Objekt napada kompjuterskog
kriminaliteta

 Objekt napada mogu biti obe njegove


komponente (hardver i softver)
 Radnjama (slučajnim ili namjernim)
dovodi se u pitanje informacioni sistem,
pa i sama mreža:
- postupcima kao što su: otkrivanje,
uklanjanje ili uništenje kompjuterskih
programa, podataka ili memorije
- oštećenje ili uklanjanje hardvera,
komunikacione opreme, uređaja za
pripremu podataka
 Oštećenje, uništenje ili zloupotreba
kompjuterskih komponenata ostvaruje se:
- visuri
- crvi i
- trojanci

 Stvaralac virusa i crva nad njima, nakon


što ih stvori, nema više kontrolu nakon
što ih pošalje.
 Stvaralac trojanca i nakon što ga stvori
ima kontrolu i zato je sa krivično pravnog
aspekta posebno značajan
 Predstavlja kompjuterski program koji
pošiljaocu omogućava da pristupi
zaraženom kompjuteru i tako stekne
pristup i kontrolu nad podacima u
kompjuteru, a samim tim i mogućnost
korištenja tog kompjutera po svojoj volji,
čak i bez znanja vlasnika kompjutera.
Posljedice kompjuterskog kriminaliteta
 Kompjuterski kriminalitet ima za posljedicu
uništenje, oštećenje, otuđenje, neovlaštenu
izmjenu, pribavljanje i korištenje, narušavanje i
upad u program i fondove računarskih sistema i
njihovih komponenti
 Opasnost od širenja i masovne upotrebe
elektronskog prisluškivanja, krađe poslovnih i
drugih tajni kao i različitih oblika intelektualne
svojine
 Ozbiljno narušavanje privatnosti i ljudskih prava i
sloboda, kao i ličnog integriteta
 Realna opasnost od talasa terorističkih akata
raznih vrsta
Štetne posljedice
 Izuzetno velike, a proističu iz brojnosti
delikata koji se mogu počiniti i rezultiraju
nastupanjem materijalne štete (bilo kao
pribavljanje protivpravne imovinske
koristi ili fizičkog i materijalnog oštećenja)
 Mogu dovesti do paralize privrednih i
društvenih funkcija, infrastrukturnih
oblasti, komunikacija i materijalno
finansijskog poslovanja (primjer iz
prakse)
 Nastale štete mogu se podijeliti:

- Finansijske – koje mogu da nastanu


kada učinilac vrši djelo u cilju sticanja
protupravne imovinske koristi, pa tu
korist za sebe ili drugog zaista i stekne, ili
djelom pričini određenu štetu, ili kada
učinilac ne postupa radi sticanja koristi za
sebe ili drugog, ali objektivno učini
finansijsku štetu
- Nematerijalne – koje se ogledaju u
neovlaštenom otkrivanju tuđih tajni, ili
drugom “indiskretnom” štetnom
postupanju

- Kombinovane – kada se otkrivanjem


pojedine tajne ili povredom autorskog
prava, zloupotrebom kompjutera ili
informacione mreže naruši nečiji ugled,
odnosno povredi moralno pravo, a
istovremeno prouzrokuje i konkretna
finansijska šteta.
Međunarodni osnov
- Evropska konvencija o sajber kriminalu (BiH
ratifikovala 2006.g.)
- Evropska unija izradila studiju o pravnim
aspektima kompjuterskog kriminala u
informacionom društvu
- Donijela akcioni plan vezano za aktivnosti
obezbjeđenja sigurnosti mreža i uspostavljanja
saradnje zemalja članica i njihovog zajedničkog
pristupa sajber kriminalu
- Direktiva u elektronskom poslovanju
- Konvencija o međusobnoj pravnoj pomoći u
krivičnoj materiji
- Preporuka o strategiji za novi milenijum u zaštiti i
kontroli kompjuterskog kriminala
- Akti međunarodnih organizacija:
Međunarodne privredne komore,
Svjetska trgovinska organizacija,
Aazijsko pacifička organizacija za
ekonomsku saradnju
- U okviru grupe G-8 osnovana
međunarodna organizacija za
kompjuterske dokaze (IOC) koja
prati ovaj vid kriminaliteta
Krivično zakonodavstvo BiH
 Krivični zakon RS (2003.g.) u svom
zakonodavstvu predviđa krivično djelo upad u
kompjuterski sistem, a prijedlogom Krivičnog
zakona RS, koji je upravo u toku, dodata je XXIV
a) glava koja predviđa krivična djela protiv
bezbjednosti računarskih podadataka gdje
spadaju krivična djela:
- oštećenje računarskih podataka i programa
- računarska sabotaža
- izrada i unošenje računarskih virusa
- računarska prevara
- neovlašteni pristup zaštićenom računaru,
račnarskoj mreži, telekomunikacionoj mreži i
elektronskoj obradi podataka
 Krivični zakon Federacije BiH (od 2003.g.) je u
glavi XXXII predvidio krivična djela protiv sistema
elektronske obrade podataka i to:
- oštećenje računarskih podataka i programa
- računarski falsifikat,
- računarska prevara
- ometanje rada sistema i mreža elektronske
obrade podataka
- neovlašteni pristup zaštićenom sistemu i mreži
elektronske obrade podataka
- računarska sabotaža
 Krivični zakon Distrikta Brčko
takođe u glavi XXXII predviđa
krivična djela protiv sistema
elektronske obrade podataka

 Krivični zakon BiH ne predviđa u


svojim odredbama ova krivična
djela.
Kompjuterski kriminalitet u uporednom
krivičnom pravu

 Preventivne mjere (opšteg i specijalnog


karaktera) nisu dovoljne niti jedine mjere
kojima se društvo suprotstavlja raznim
oblicima i formama zloupotrebe
kompjutera, zbog čega savremeno
krivično zakonodavstvo u sistemu
inkriminacija poznaju jedno ili više
kompjuterskih krivičnih djela, za koje su
propisane različite vrste i mjere krivičnih
sankcija.
 Njemački Krivični zakonik (1978.g.) ne
poznaje kompjuterska krivična djela, što
ne znači da ovo protupravno i
nedopušteno ponašanje nije
inkriminisano. 1986. godine u Njemačkoj
je donesen poseban Krivični zakon za
suzbijanje privrednog kriminaliteta koji
predviđa niz kompjuterskih krivičnih
djela: kompjutersku špijunažu,
kompjutersku prevaru, falsifikovanje
podataka, obmanu u pravnom prometu
pri obradi podataka i kompjutersku
sabotažu
 Krivični zakon Austrije (1989. g). predviđa
kompjutersko krivično djelo: oštećenje podataka
 U Velikoj Britaniji (1990. g.) donesen poseban
Zakonik o zloupotrebi kompjutera koji predviđa
niz krivičnih djela vezanih za zloupotrebu
kompjutera, za koja djela su propisane veoma
stroge kazne
 Krivični zakon Srbije (2005. g. ) u glavi 27
predviđa krivična djela protiv računskih podataka
(u Okružnom tužilaštvu Beograd osnovano i
posebno Odjeljenje za borbu protiv visoko
tehnološkog kriminala)
 Krivični zakonik Makedonije (1996.g.)
poznaje kompjutersko krivično djelo pod
nazivom - upad u kompjuterski sistem
 Krivični zakonik R.Slovenije (1999. g.)
poznaje krivična djela: protuzakoniti ulaz
u zaštićenu računarsku bazu podataka i
krivično djelo upad u računski sistem
 Krivični zakon R.Hrvatske (1996.g.)
poznaje krivično djelo pod nazivom:
oštećenje i upotreba tuđih podataka
 Krivični zakonik Ruske Federacije
(1996.g.) poznaje više kompjuterskih
krivičnih djela regulisanih u glavi 23 koja
nosi naziv: krivična djela u sferi
kompjuterske informacije, gdje spadaju
slijedeća krivična djela: protupravni
pristup kompjuterskoj informaciji,
pravljenje, korištenje i širenje štetnih
računarskih programa, povreda propisa o
eksploataciji računara, računarskih
sistema i njihovih mreža
Različiti termini kompjuterskog
kriminaliteta

 U krivično pravnoj literaturi za ovaj vid


kriminaliteta koriste se razni termini:
- zloupotreba kompjutera
- kompjuterska prevara
- delikti uz pomoć kompjutera
- informatički kriminalitet
- računarski kriminalitet
- tehno kriminalitet
Način izvršenja kompjuterskog
kriminaliteta

 Ogleda se u upotrebi kompjutera, pri


čemu samo korištenje računara može biti
ispunjeno kao cjeloviti modus operandi, ili
jedan njegov segment
 Kompjuter može biti i osnovno sredstvo
izvršenja krivičnog djela, s tim što je
potrebno da se ostvari i neka, u krivično
pravnom smislu, kažnjiva posljedica
 Ta posljedica može biti ispoljena na
samom kompjuteru, na informatičkoj ili
komunikacionoj mreži
Fenomenologija
 Pojavni oblici kompjuterskog kriminaliteta
su:
- protupravno korištenje usluga
- neovlašteno pribavljanje informacija
- kompjuterske krađe
- kompjuterske prevare
- kompjuterske sabotaže
- kompjuterski terorizam
- kriminal vezan za kompjuterske mreže
Kompjuterske krađe
 Zauzimaju visoko mjesto u oblasti kompjuterskog
kriminaliteta, a među njima najznačajnija je
krađa identiteta
 Predstavlja posebno društveno opasnu radnju, jer
ugrožava individualnu privatnost i podriva
povjerenje u integritet komercijalnih transakcija
 Lažnim identitetom izvršilac ovog krivičnog djela
može da dobije pozajmicu u banci, kupi auto,
stan, ode na putovanje
 Žrtva ne zna da se njen identitet koristi sve dok
ne dobije račun na naplatu
 Najveći rizik je korištenje kreditnih kartica ili
krađa i falsifikat istih
 Prva forma zloupotrebe informacionih
sistema – krađe sa namjerom sticanja
protivpravne koristi sastoji se u
neovlaštenoj upotrebi kompjutera od
strane neovlaštenog lica.
 Druga forma ostvarivanja protivpravne
imovinske koristi je neovlašteno
pribavljanje informacija – krađom
podataka sadržanim u kompjuterskim
sistemima. Karakteristično za lica koja su
zaposlena u određenim institucijama, te
su tim licima informacije dostupne.
Sudska praksa
Protiv C.G., A.D. G.L. (rumunski državljani) da su u vremenskom
periodu od 27.02.2010. do 02.03.2010. godine u Prijedoru, Banja
Luci, Doboju, Čelincu i Zvorniku, na bankomatima Balkan
Investmen banke upotrijebili falsifikovane platne kartice
izdavaoca VISA i MasterCard koje su prethodno napravili na taj
način što su uz pomoć tehničkog pomagala tzv. “skimera” koji su
stavljali na bankomate, očitavali i neovlašteno prikupljali podatke
sa originalnih platnih kartica, dok su podatke o PIN brojevima
(lični identifikacioni broj koji korisnik ukucava na tastaturi
bankomata prilikom podizanja novca) pribavljali uz pomoć
kamere postvljene na bankomat, tako da ista snima tastaturu
bankomata u trenutku kada korisnik unosi PIN, nakon čega su uz
pomoć računara sve prikupljene podatke prenosili na magnetnu
pistu plastika koje se koriste u druge svrhe i nemaju elemente
platnih kartica, a svi naprijed navedeni podaci o pomoćnim
tehničkim sredstvima za neovlašteno očitavanje podataka sa
platnih kartica i programi koji se koriste za upis podataka na
kartice su bili pohranjeni na USB stiku, oštetivši Balkan
Investment banku za iznos od 41.002,12 KM
Podignuta optužnica u Okružnom tužilaštvu Banja Luka br. T13 0 KT 0001138 10. Osuđeni
nepravosnažnom rpesudom na kazne zatvora 10 mjeseci, 1 godina i 1 godina i tri mjeseca i oduzeta
imovinska korist.
Koristoljubivi kompjuterski kriminalitet
 Značajan za bankarske i finansijske korporacije i
osiguravajuća društva
 Prema statističkim podacima kompjuterski
kriminalitet u oblasti bankarskih poslovanja
ukazuje na najčešće profesije učinilaca:
- 25% čine lica sa specijalnim ovlaštenjima u
informatičkom sistemu
- 18% programeri
- 18% službenici koji raspolažu terminalima
- 16% blagajnici
- 11% operateri – informatičari
- 12% lica van oštećenih korporacija u šta su
uključeni i korisnici usluga
Sudska praksa
Osuđena je S.M.Đ. zbog krivičnog djela pronevjere iz člana 348
stav 3 u vezi stava 1 KZ RS, da je u vremenskom periodu od
25.12.2006. do 25.09.2007. godine u Banja Luci, radeći u
Raiffeisen banci DD BiH, Glavna filijala Banja Luka, na radnom
mjestu kontrolora blagajne, a potom i kao blagajnik, svo vrijeme
zadužena za blagajnu br. 8, a od 04.09.2007. godine i za “nultu”
blagajnu, koristeći bazu podataka o klijentima pomoću
kompjutera, u namjeri prisvajanja sredstava koji su joj povjereni
u radu, neovlašteno vršila fiktivne isplate sa računa oročenih
depozita 27 klijenata banke, sa kojima je po ugovorima pravo
raspolaganja imala banka, te rpenosila sredstva sa ovih računa
na račune drugih klijenata, nakon toga je na fiktivne a-vista
račune, koje je sama otvarala bez neophodne dokumentacije,
isplaćivala sredstva sa ovih fiktivnih računa i direktno vršila
isplate sa računa oročenih štednji sa ciljem neprikazivanja isplata
na a-vista računima, ostvarivši imovinsku korist u iznosu od
2.206,255,22 KM u kom iznosu je nastupila šteta za Raiffeisen
bank dd BiH, Filijala Banja Luka.

Presudom Osnovnog suda Banja Luka br. 71-0-K-020604-08-K koja je potvrđena presudom Okružnog suda B.Luka br. 71 0 K
020604 09 Kž osuđena na kaznu zatvora u trajanju od 8 godina i 4 mjeseca.
Sudska praksa
Optužena B.V. u vremenskom periodu od 17.03.2008. do
03.04.2010. godine, u više navrata, falsifikovala potpise
ovlaštenih potpisnika na gotovinskim čekovima, radi podizanja
novca sa žiro-računa JU „Institut za ispitivanje materijala i
konstrukcija“ RS Banjaluka, na osnovu kojih je podigla novac i
prisvojila za sebe, tako što je pomoću kompjutera falsifikovala
izvode NLB Razvojne banke o prometu računa, na kojima je
unosila da je položila novac od pazara na žiro-račun, iako ga nije
položila,te pribavila na neutvrdjen način od NN lica falsifikovan
pečat NLB Razvojne banke, koji je upotrijebila, na taj način, što
je isti stavljala na uplatnice o pologu dnevnog pazara, kod NLB
Razvojne banke, iako dnevni pazar nije uplaćivala, jer je novac
prisvajala sebi, a takve uplatnice o pologu pazara ovjerene
falsifikovanim pečatom predavala u računovodstvo Instituta, tako
da je na taj način oštetila JU „Institut za ispitivanje materijala i
konstrukcija RS Banjaluka, za iznos od 301.936,23 KM, koji je
prisvojila sebi.

Optužnica Okružnog tužilaštva B.Luka br. T13 0 KT 0001656 10 koja je potvrđena od


strane Osnovnog suda B.Luka
Zlonamjerni učinioci kompjuterskih
delikata
 Zlonamjerni učinioci kompjuterskih delikata
najčešće su motivisani koristoljubljem.
 Oko 80% delikvenata čini djelo prvi put, a 70%
je zaposleno više od pet godina je zaposleno u
oštećenom preduzeću,
 Njihovo starosno doba je između 19 i 30
godina, pretežno su muškog pola, veoma
inteligentni; imaju uglavnom više godina
radnog iskustva i važe kao savjesni radnici koji
prilikom obavljanja radnih zadataka ne
prouzrokuju nikakve probleme, često su
tehnički kvalifikovaniji nego što to zahtijeva
radno mjesto na koje su raspoređeni;
 Ovi učinioci sebe po pravilu ne smatraju
kradljivcima ili uopšte kriminalcima, već samo
pozajmljivačima
Kompjuterska prevara
 Broj oblika prevara, kao i način njihove
realizacije putem kompjutera je
neograničen

 Karakteristika kompjuterske prevare je da


one daleko dopiru zbog veličine interneta
kao tržišta, brzo se šire, jer sa internetom
kao medijem, sve se dešava mnogo brže
 Kompjuterski prevaranti zloupotrebljavaju
cyber prostor koji doprinosi rastu
elektronske trgovine: anonimnost,
distanca između prodavca i kupca i
trenutna priroda transakcije
 Koristi se prednost činjenice da prevara
preko interneta ne zahtijeva pristup do
nekog sistema za isplatu, kao što to
zahtijeva svaka druga vrsta prevare i što
je digitalno tržište još uvijek nedovoljno
uređeno
Prevara s robom “nevjerovatnih”
svojstava
 jedan od najvećih izvora nelegalne zarade na internetu
 Svake 44 sekunde neko postane žrtva, pošto se odluči da kupi robu sa
cijim se “čudotvornim mogućnostima” upozna preko interneta
 1400 sumnjivih sajtova samo u oblasti zdravlja, što je rezultiralo
podizanje tužbi protiv 18 kompanija i detaljnim istragama koje su u
toku, a obuhvataju još 200 firmi u 19 zemalja širom svijeta
 Sama cifra štete od ove nelegalne trgovine nije pominjana, ali ako se
zna da takvi proizvodi, kao recimo serija “Ljubičasta harmonija” – od
kojih jedan produkt navodno uspostavlja novi nivo energije u
ljudskom organizmu – koštaju između 30 i 1095 USD, Lako se da
izračunati koliko je to milijardi dolara svakog dana. Na vrhu liste
“svemogućih” proizvoda koji se prodaju na internetu nalaze se pilule
koje omogućavaju svjim korisnicima da piju piva koliko žele, a da se
ne ugoje (cijena 71 dolar za 60 tableta) i pojas, koji kada se nosi u
fotelji izaziva isti efekt kao 600 sklekova urađenih u 10 min. (cijena
146 dolara), ljuske od jajeta ptice emu koje navodno povećavaju
libico, tečnost koja masnoću iz tkiva tokom spavanja pretvara u
mišiće, hormoni koji vraćaju vjeru u sopstvene snage, magneti protiv
nesanice, voda koja lječi artritis, lijekovi za liječenje side, a koji
dolaze iz Afrike kao rješenje zagonetke zašto neke Afričke žene imaju
imunitet na ovu bolest ...
Provaljivanje u kompjutorski sistem
 Izraz provaljivanje asocira na primjenu
mehaničke sile, radi ulaska u zatvoreni
prostor, poput vršenja klasičnih provalnih
krađa, ali kada je riječ o kompjuterskom
kriminalitetu to predstavlja jedno vrlo
suptnilo, elektornskim putem, izvedeno,
narušavanje tajnosti kompjuterskog
sistema, odnosno neovlašteni elektronski
upad u centralni kompjuterski sistem i
njegovu bazu podataka. Ovo djelo
pretežno vrše hakeri.
Hakeri
 Ovi učinioci predstavljaju kompjuterske entuzijaste,
koji provaljujući u dorbo čuvane informatičke sisteme
iživljavaju svoju strast za avanturama po tzv.
“informacionim autostradama” u specifičnom cyber-
spacesu.
 Oni su česo pravi “kompjuterski zavisnici” koji čak
ponekad nemaju pravi kontakt s realnošću, već
prvenstveno žive u svom “virtuelnom svijetu”. Oni
vrhunsko zadovoljstvo nalaze u samom činu
provaljivanja u višestruko obezbjeđene informacione
sisteme i što su kompjuterski sistemi bolje čuvani, toje
za hakere veći izazov da se upuste u za njih
spektakularno prevladavanje “kripto-grafskih brava”.
Zato su na meti ovih učinilaca često najbolje
obezbijeđeni informacioni sistemi kao što su
kompjuterske mreže vlada savremenih država ili vojnih
laboratorija, pa i kompjuterske sisteme Pentagona.
 Hakeri mogu svjesno ili nesvjesno da prouzrokuju
ogromne štete. Oni su prema svom profesionalnom
opredjeljenju najčešće programeri kompjutera,
visokoobrazovani informatičari, a ponekad je riječ o
osobama koje su svoju vještinu i znanje stekli baveći
se kompjuterima iz hobija. To su veoma inteligentni
učinioci, a jedinaprava zaštita od njihovih provala je
jačanje kriptografskih sistema zaštite, uz strožu
kriminalnu politiku prema ovakvim učiniocima.
 Oni, nezavisno od motiva koji ih pokreću, realno
predstavljaju veliku opasnost, naročito u situacijama
kada se upuštaju u rizične informatičke avanture u tako
osjetljivim područjima kao što su nacionalna
bezbijednost, industrija naoružanja, satelitska
tehnologija itd.
Kompjuterska sabotaža
 Sastoji se u unosu, izmjeni, brisanju
računskih podataka ili računskih programa
ili upad u računarski sistem s namjerom
da se onemogući funkcionisanje računara
ili telekomunikacijskog sistema.
 Pretežno se čini oštećenjem operativnog
sistema u informativnom mehanizmu i
programima korisničkih usluga, i to onih
koji imaju funkciju čuvanja podataka u
državnim organima, ustanovama i
preduzećima.
Kompjuterski terorizam
 Između kompjuterske sabotaže i terorizma postoje
mnoge sličnosti u pogledu načina izvršenja i posljedice,
ali se bitno razlikuju u motivu.
 Kompjuterski terorizam je izazivanje straha i
unemirenje javnosti od strane izvršioca
 U savremenom društvu postoji realna opasnost da
informatički resursi, a posebno globalne informatičke
mreže postanu efikasno sredstvo u terorističkoj
aktivnosti.
 Posebno su značajni razni vidovi korištenja za
špijunažu i sabotažu, upade u raznovrsne nacionalne
sisteme, bankovne podatke, bezbjednosne i
odbrambene komunikacione sisteme i objekte kojim se
elektronski upravlja (rafinerije, aerodromi, željeznice,
vodovodi i sl.)
 1997. godine IRA kad je šokirala englesku javnost
upućivanjem prijetnje da će pored bombi,
atentata i drugih oblika terorističkih akata početi
da koristi elektronske napade na poslovne i
vladine kompjuterske sisteme.
 Iskustva sa al-Quaidom pokazuju da e pripadnici
ove terorističke organizacije služe sofisticiranim
tehnikama zaštite svojih kanala komunikacije na
Internetu, stalno postavljaju nove web lokacije na
kojima propagiraju svoje fundamentalističke
ideje, a kod nekih od uhapšenih terorista
pronađeni su kompjuteri sa šifrovanim fajlovima.
Kompjuterska piraterija
 Prema preporukama Savjeta Evrope podrazumjeva se
neovlašteno kopiranje zaštićenog računskog programa,
i neovlašteno kopiranje topografije, računski falsifikati.
Ovaj vid kriminaliteta vrlo je značajan sa aspekta
zloupotrebe intelektualne svojine. Ova pojava je
poznata kao “poslovna piraterija” i predstavlja
protivzakonito kopiranje intelektualnih dobara,
programa softvera, kompakt diskova i video materijala.
 Postoje podaci da je gotovo 38% novonastalih softvera
piratskog porijekla.
 Vijetman, Kina, Oman, Liban, Rusija, Indonezija,
Bugarska taj procenat je 90-97%.
 Američke kompanije procjenjuju da godišnje gube oko
200 milijardi dolara zbog piraterije raznih proizvoda.
Kompjuterski vandalizam
 Predstavlja namjerno oštećenje računskih
podataka ili računarskih programa.
 Unošenje virusa čini poseban tip
računskih programa koji mogu sami sebe
reprodukovati s ciljem da inficiraju druge
programe, a kako bi oni izvršavali ciljeve
koje je unaprijed postavio njihov tvorac, a
da pri tome inficirani programi ne
izgledaju tako.
 Osim oštećenja, ubacivanje virusa može
biti i način izvršenja drugih krivičnih djela
kompjuterskog kriminaliteta
Kriminal vezan za kompjuterske mreže

 Kriminal vezan za kompjuterske


mreže je oblik kriminalnog
ponašanja kod kojeg je cyberspace
– okruženje u kojem se
kompjuterske mreže javljaju u
trostrukoj ulozi: kao sredstvo ili
alat, cilj ili okruženje izvršenja
krivičnog djela.
 Kao cilj napada – napadaju se servisi, funkcije i sadržaji koji
se na mreži nalaze. Kradu se usluge i podaci, oštećuju se i
uništavaju dijelovi ili cijela mreža i kompjuterski sistemi, ili se
ometaju funkcije njihovog rada.
 ...
 Kao sredstvo ili alat – danas moderni kriminalci koriste sve
više kompjuterske mreže kao oruđa za realizaciju svojih
namjera. Korišćenje prvog novog oruđa naročito je popularno
kod dječije pornografije, zloupotrebe intelektualne svojine ili
online prodaje nedozvoljene robe (droga, ljudski organi,
trgovina ženama i djecom...)

 Kao okruženje u kome se napadi realizuju. Najčešće to


okruženje služi za prikrivanje kriminalnih radnji, kao što to
veoma često uspjevaju da urade pedofili, a ni drugi kriminalci
nisu ništa manje uspješni (zastrašivanja).
 Cyber kriminal zavisno od tipa počinjenih djela može biti:

- Politički:

 cyber špijunaža i cyber sabotaža (Špijunaža i sabotaža


u svijetu računara)
 haking (Osnovi bezbijednosti na internetu, Osnovi
zaštite od kompjuterskih virusa, crva i “trojanaca”)
 cyber terorizam, (Asimetrični virtuelni rat – internet
kao oružje terorista),
 cyber ratovanje (Implikacije eventualnog oružanog
sukoba SAD i Iraka na cyber prostor
- Ekonomski:
 cyber prevare (Nigerijska podvala” ili pranje novca,
osnovni savjeti i pravila za sprečavanje prevara pri
trgovini hartijama od vrijednosti na internetu kao vidu
kompjuterskog kriminaliteta, sprečavanje zloupotrebe
interneta i nanošenje štete korisniku)
 haking (Osnovi bezbjednosti na internetu, Osnovi zaštite
od kompjuterskih virusa, crva i “trojanaca”, E-mail od
onih kojima se vjeruje)
 krađa internet vremena, krađa internet usluga
(Sprečavanje zloupotrebe interneta i nanošenje štete
korisniku)
 piratstvo softvera, mikročipova i BP
 cyber industrijska špijunaža (Špijunaža i sabotaža u
svijetu računara)
 proizvodnja i distribucija nedozvoljenih štetnih
sadržaja kao što su dječija pornografija,
pedofilija, vjerske sekte, širenje rasističkih,
nacističkih i sličnih ideja i stavova (Džihad
preko interneta)
 zloupotreba žena i djece,
 manipulacija zabranjenim proizvodima,
supstancama i robama – drogama, ljudskim
organima, oružjem,
 povreda cyber privatnosti – nadgledanje e-
pošte, prisluškivanje, snimanje “pričaonica”
praćenje e-konferencija.
Istrage:
Dana 17.10.2008. gdoine od strane Interpola
Australija, CJB Banja Luka je dobilo obavještenje da
policija Južne Australije provodi operaciju tokom
koje se vrši monitoring jedne web stranice u cilju
identifikacije lica koja pokušavaju da pristupe
sadržajima eksploatacije djece. CJB Banja Luka je
dobila podatke da su dvije adrese na području njene
nadležnosti, radi čega su poduzete mjere i radnje
radi otkrivanja istih i došlo se do saznanja da se radi
o licima P.M. iz B.Luke i M.Ž. iz Istočnog Sarajeva. U
cilju sprovođenja istrage izdata je naredba za
pretres zbog postojanja osnovane sumnje da
navedena lica nabavljaju dječije pornografske
sadržaje radi držanja i distribucije, a što je protivno
članu 200 KZ RS i Konvenicji o cyber kriminalu koja
je ratifikovana od strane Bih u maju 2006. godine
17.07.2009. godine, Interpol R. Hrvatske
je CJB Banja Luka obavijestio da NN lice
preko internet portala upoznaje
maloljetne ženske osobe, šalje im slike
svog polnog organa i od njih za uzvrat
traži da mu one pošalju svoje slike.
Daljim tokom istrage došlo se do saznanja
da se radi o licu A.K. (što je predmet
daljnjeg toka istrage jer bi se moglo raditi
o krivičnom djelu iz oblasti dječije
pornografije)
Borba protiv kompjuterskog kriminala
 Borba protiv kompjuterskog kriminala zasniva se na
preventivnim i represivnim mjerama.
 Represivne operativno-tehničke mjere su iste kao i kod
drugih vidova kriminaliteta
 Preventivne mjere su specifične. One su usmjerene na
preduzimanje aktivnosti u cilju otklanjanja izvora,
uslova, okolnosti ili propusta koji pogoduju
neovlašćenom korišćenju ili zloupotrebi kompjutera.
 Preventivnim mjerama treba obezbijediti:
- identifikaciju mogućih napada na kompjuter i njihovu
klasifikaciju s aspekta vjerovatnoće realizacije, objekta
napada, načina i posljedica realizacije;
- izbor i postavljanje odgovarajućeg mehanizma zaštite;
- održavanje, provjeru i unapređenje postavljenog
mehanizma zaštite.
Čuvanje elektronske baze podataka

 Kako sačuvati važne elektronske


podatke od gubljenja, uništenja,
zloupotreba ili bilo koje druge vrste
neadekvatnog korišćenja, postaje
sve ozbiljniji problem. Rješenje sa
podzemnim, dobro obezbjeđenim
skloništima djeluje realno, ali
bekap server na Mjesecu djeluje, u
pravom smislu riječi, žilvernovski?!
Kako se odbraniti od oštećenja ili gubitka
važnih podataka i dokumentacije
 Velike kompanije poput IBM-a ulažu novac i
resurse u razvijanje ovakvih sistema, koji postaju
sve brži, pouzdaniji i imaju sve veći kapacitet.
 Međutim, poslije terorističkog napada na Njujork,
veliki broj firmi je nepovratno izgubio sve svoje
podatke i to iz jednostavnog razloga – u rušenju
objekata nastradale su i sve bekap kopije.
 Kakav značaj imaju bekap serveri i terabajti
podataka, ako u slučaju ovakvog ili sličnog
događaja nastradaju i ti uređaji.
 Zbog toga su ideje o čuvanju podataka u
atomskom skloništu ili čak na površini Mjeseca,
postale interesantne mnogim kompanijama koje
sebi ne mogu da dozvole ovakvu vrstu gubitka.
Neefikasna prevencija
 Predstavlja podsticajni faktor za činjenje ovih krivičnih
djela i karakteriše ga
- slabost u sferi korisničkog dijela
- slabost operativnog istražnog sistema
 Stvarno stanje u ovoj oblasti ne odgovora stvarnim
potrebama prevencije i efikasnim formama društvene
reakcije. Iako su državne institucije razvile svijest da je
ova pojava uzela maha, i kod nas kao i usvijetu rijetke
su institucije i organizacije koje se bave ovom
problematikom. Nedovoljni su kapaciteti i u svijetu se
otkrije svega 5% slučajeva kompjuterskog
kriminaliteta. Razlog je nestručnost i nedovoljna znanja
iz ove oblasti s jedne strane, a s druge strane poslovni
subjekti zbog negativnog publiciteta i gubitka
povjerenja poslovnih partnera ne prijavljuju ova djela.
HVALA NA PAŽNJI!

You might also like