Kompjuterski Kriminalitet

You might also like

Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 15

Sadraj:

1.
2.
3.
4.
5.

Uvod............................................................................................................2
Pojam kompjuterskog kriminaliteta............................................................3
Karakteristike kompjuterskog kriminaliteta................................................5
Kompjuterski kriminalitet u drugim zemljama...........................................6
Pojavni oblici kompjuterskog kriminaliteta................................................7
5.1. Kompjuterske krae.................................................................................8
5.2. Kompjuterske prevare..............................................................................8
5.3. Kompjuterski terorizam i sabotae..........................................................9
5.4. Upadi u sistem.........................................................................................9
6. Kako se zatititi od ovog oblika kriminaliteta...........................................11
7. Zakljuak...................................................................................................13
Literatura:.....................................................................................................14

www.BesplatniSeminarskiRadovi.com

1. Uvod
Kompjuterski kriminalitet se poeo razvijati u skoroj prolosti, sa
razvojem raunarske tehnike i tehnologije. U dananje vrijeme, este su
pojave upada u kompjuterske sisteme velikih kompanija, radi sticanja
imovinske koristi.
Te upade u sisteme, u dananje vrijeme mogu da vre skoro sve osobe,
jer je za to potrebno, samo, dobro poznavanje rada na raunaru i odgovarajua
brzina. Starosna struktura uinilaca ovih krivinih djela je raznolika.
Te osobe uglavnom potiu iz razvijenijih zemalja, gde je tehnika i
tehnologija daleko naprednija u odnosu na nau zemlju. Razlozi zbog kojih
vre ova djela su takoe raznoliki. Veoma esto je to pribavljanje protivpravne
imovinske koristi, unitavanje odreenih baza podataka, onesposobljavanje
nekih servera koji su od velikog znaaja ili je to kraa nekih podataka koji
nemaju neku veu materijalnu vrijednost ali su znaajni za uinioca tog djela
iz nekih drugih razloga.

2. Pojam kompjuterskog kriminaliteta


Kompjuter (raunar) u svakom sluaju predstavlja jednu od
najznaajnijih i najrevolucionarnijih tekovina razvoja tehniko - tehnoloke
civilizacije. Ali, pored brojnih prednosti koje nosi ovjeanstvu, kompjuter je
brzo postao sredstvo zloupotrebe od strane pojedinaca, grupa ili ak
organizacija. Tako nastaje kompjuterski kriminalitet kao poseban i specifian
oblik savremenog kriminaliteta po strukturi, obimu i karakteristikama. Sve to
zasluuje panju drave i njenih organa pa i cijele meunarodne zajednice1.
Zahvaljujui ogromnoj moi kompjutera u memorisanju i brzoj obradi
velikog broja podataka, automatizovani informacioni sistemi postaju sve
brojniji i gotovo nezamjenjivi deo celokupnog drutvenog ivota svih
subjekata na svim nivoima. Tako kompjuter postaje svakodnevni i
nezaobilazni dio (segment) svih sfera drutvenog ivota od proizvodnje,
prometa, vrenja usluga pa do nacionalne odbrane i bezbjednosti u najirem
smislu.
Kompjuter postaje sredstvo vrenja razliitih oblika nedozvoljenih,
protivpravnih i drutveno opasnih djelatnosti. Naravno, kompjuterski
kriminalitet pod ijim zbirnim nazivom su obuhvaeni svi ovi raznoliki oblici i
forme ponaanja vezani za zloupotrebu kompjutera i informacionih sistema
nema opte usvojenu definiciju. Tako se u krivinopravnoj literaturi za ove
raznolike oblike kompjuterskog kriminaliteta upotrebljavaju razliiti termini
kao to su : zloupotreba kompjutera, kompjuterska prevara, delikti uz pomo
kompjutera, informatiki kriminalitet, raunarski kriminalitet i tehno
kriminalitet.
Ovaj vid kriminaliteta za razliku od drugih ne predstavlja jo uvijek
zaokruenu fenomenolou kategoriju te ga je nemogue definisati
jedinstvenim i precizno pojmovnim odreenjem. Kompjuterski kriminalitet je
kriminalitet koji je usmjeren protiv bezbjednosti informacionih
(kompjuterskih, raunarskih) sistema u namjeri da se sebi ili drugom pribavi
kakva korist ili da se drugome nanese kakva teta.
Kompjuterski kriminalitet se prema nekima odreuje kao zloupotreba
kompjutera u smislu svakog dogaaja koji je u vezi sa upotrebom
kompjuterske tehnologije u kome rtva trpi ili bi mogla da trpi gubitak, a
uinilac deluje u nameri da sebi pribavi ili bi mogao da pribavi korist. Neki
kompjuterski kriminalitet definiu kao vrenje krivinih djela kod kojih se
1

http://informator.rs/tekstovi/zastita_603.htm

raunar pojavljuje kao orue ili objekt zatite odnosno kao upotreba
kompjutera pri vrenju prevare, utaje ili zloupotrebe.
Iz navedenih definicija se mogu izvui osnovne karakteristike ili
obiljeja pojma kompjuterskog kriminaliteta. To su sledea obiljeja:
drutveno opasna, protivpravna ponaanja za koja zakon propisuje
krivine sankcije,
specifian nain i sredstvo vrenja krivinih djela, uz pomo ili
posredstvom kompjutera,
poseban objekt zatite, bezbjednost raunarskih podataka ili
informacionog sistema u cjelini ili pojedinog dijela,
namera uinioca da sebi ili drugom na ovaj nain pribavi kakvu korist
(imovinsku ili neimovinsku) ili da drugome nanese kakvu tetu.
U teoriji se u oblast kompjuterskog kriminaliteta svrstavaju razliiti
oblici protivpravnog, nedozvoljenog ponaanja kao to su :
1. kompjuterska prevara,
2. finansijske krae, prevare i zloupotrebe,
3. kraa dobara,
4. falsifikovanje podataka i dokumenata,
5. vandalizam,
6. sabotaa,
7. hakerisanje i
8. kompjuterska pijunaa.
Velike mogunosti koje prua savremena kompjuterska oprema sa
sobom nose i opasnosti od irenja i masovne upotrebe elektronskog
prislukivanja, krae poslovnih i drugih tajni i naruavanja prava i sloboda
graana.
Amerika istraivanja pokazuju da se informatiki kriminalitet deava
ak 40 puta ee od opteg kriminaliteta.

3. Karakteristike kompjuterskog kriminaliteta


Kompjuterski (raunarski) kriminalitet je prije svega karakteristian po
svojoj dinamici i velikom broju pojavnih oblika. To je i razumljivo jer se radi
o novoj tehnologiji sa velikim mogunostima jer se primjenjuje u skoro svim
oblastima drutvenog ivota. Javljaju se i novi, znatno opasniji oblici
kriminalnog ponaanja, koji do sada nisu bili poznati u kriminalistikoj praksi,
a koji ne poznaju granice izmeu drava pa ni izmeu kontinenata.
tetne posledice kompjuterskog kriminaliteta su izuzetno velike. One se
mogu ispoljiti i u nastupanju imovinske tete za pravno ili fiziko lice a
ponekad i za cijelu dravu. I sami uinioci krivinih djela u vezi sa
zloupotrebom kompjutera predstavljaju posebnu, esto specifinu kategoriju
ljudi. Ovdje se najee radi o nedelikventnim, nenasilnim, socijalno
prilagodljivim pojedincima. To su po pravilu lica koja ipak moraju da
posjeduju posebna struna i praktina znanja i vjetine u domenu visoke
informatike, raunarske i kompjuterske tehnologije i kojima su ovakva
tehnoloka sredstva dostupna. Ova se krivina dela vre prikriveno, esto bez
neke vidljive i bliske prostorne povezanosti uinioca djela i rtve (oteenog).
Najee se teko otkrivaju a jo tee dokazuju, a dugo vremena ostaju
praktino neotkriveni sve dok oteeni ne pretrpi neku tetu koja je vidljiva u
sistemu raunarskih informacija. To je kriminalitet koji brzo mijenja forme i
oblike ispoljavanja, granice meu dravama kao i vrstu oteenog. 2
Savremena informaciona i kompjuterska tehnologija unijela je nove
drastine promjene u sve sfere drutvenog ivota. Te promjene su pored
pozitivnih i korisnih novina donele i niz problema vezanih za pojavu i irenje
kompjuterskog kriminaliteta razliitih oblika, formi i vidova ispoljavanja. Sve
te promene se mogu svesti na sledee:
nove forme vrijednosti,
koncentracija podataka,
novi ambijent delovanja,
nove metode i tehnike djelovanja,
suavanje vremenske skale djelovanja,
irenje geografskog prostora djelovanja,
pokretljivost,
stabilnost rizika.

Slobodan Petrovi, Kompjuterski kriminal, Beograd, 2000. godina

4. Kompjuterski kriminalitet u drugim zemljama


zakonska odreenost
Preventivne mjere esto nisu dovoljne niti jedine mjere kojima se
drutvo suprotstavlja nabujalim oblicima i vidovima kompjuterskog
kriminaliteta. Zbog toga je logino da savremena krivina zakonodavstva
poznaju jedno ili vie kompjuterskih krivinih dijela za koja propisuju razliite
sankcije.
U Njemakom krivinom zakonu ne postoje kompjuterska krivina
djela, to ne znai da ova ponaanja nisu inkriminisana. U ovoj zemlji je 1986.
godine donesen poseban Krivini zakon za suzbijanje privrednog kriminaliteta
koji obuhvata niz kompjuterskih krivinih djela.
Krivini zakon Austrije predvia kompjutersko krivino djelo. Ono se
zove oteenje podataka.
U Velikoj Britaniji je 1990. godine donijet poseban Zakon o zloupotrebi
kompjutera. Ovaj zakon predvia niz krivinih djela vezanih za zloupotrebu
kompjutera i drugih informacionih sistema za koju su propisane veoma stroge
kazne.
Krivini zakon Makedonije poznaje kompjutersko krivino djelo pod
nazivom Upad u kompjuterski sistem.
U naem Krivinom zakonu postoji krivino djelo pod nazivom Upad u
kompjuterski sistem.
Krivini zakon Republike Slovenije poznaje sledea krivina dela:
Protivzakoniti ulaz u zatienu raunarsku bazu podataka i Upad u raunarski
sistem.
Krivini zakon Republike Hrvatske poznaje krivino delo pod nazivom:
Oteenje i upotreba tuih podataka (koje se odnosi na automatski obraene
podatke ili raunarske programe).
Krivini zakon Ruske federacije poznaje vie kompjuterskih krivinih
djela u posebnoj glavi koja nosi naziv: Krivina dela u sferi kompjuterske
informacije. Ovdje su propisana sledea krivina dela: Protivpravni pristup
kompjuterskoj informaciji, Pravljenje, korienje i irenje tetnih raunarskih
programa i Povreda propisa o eksploataciji raunara, raunarskih sistema ili
njihovih mrea.
Krivini zakon SRJ predvia sledea krivina dela: oteenje
raunarskih podataka i programa, raunarska sabotaa, raunarska prevara,
ometanje funkcionisanja sistema i mree za elektronsku obradu podataka i
neovlaeni pristup zatienom sistemu i mrei za elektronsku obradu
podataka. Za onog ko neovlaeno izbrie, oteti, izmeni ili prikrije raunarski
podatak ili program, predviena je novana kazna ili zatvor do jedne godine 3.
3

Mirjana Drakuli, Osnovi kompjuterskog prava, Beograd, 1996. godina

Ako je ovim delom uinilac prouzrokovao tetu velikih razmjera, kaznie se


zatvorom od tri mjeseca do pet godina.

5. Pojavni oblici kompjuterskog kriminaliteta


Razliiti dokumenti na razliite naine klasifikuju oblike kompjuterskog
kriminaliteta. Na desetom kongresu UN-a konstatovano je da postoji
kompjuterski kriminalitet u irem i u uem smislu. Kompjuterski kriminalitet
u uem smislu se smatra kao svako nezakonito ponaanje usmjereno na
elektronske operacije sigurnosti kompjuterskih sistema i podataka koji se u
njima obrauju. U irem smislu, kompjuterski kriminalitet se smatra kao
svako nezakonito ponaanje vezano za kompjuterski sistem i mreu,
ukljuujui i nezakonito posjedovanje, nuenje i distribuisanje informacija
preko kompjuterskih sistema i mrea.4
U istom dokumentu navedeni su i konkretni oblici ovog kriminaliteta.
To su: neautorizovani pristup kompjuterskom sistemu ili mrei krenjem mjera
sigurnosti; oteenje kompjuterskih podataka ili programa; kompjuterske
sabotae; neovlateno presretanje komunikacija; i kompjuterska pijunaa.
Ovi oblici uglavnom se ukrtaju, to jest, ne postoje samostalno.
Kompjuterski kriminalitet u irem smislu najee se pojavljuje u
sledeim oblicima: kompjuterski falsifikati, kompjuterske krae, tehnike
manipulacije ureajima ili elektronskim komponentama ureaja, zloupotrebe
sistema plaanja kao to su krae elektronskih kreditnih kartica ili korienje
lanih ifri u nezakonitim finansijkim aktivnostima.
Evropska konvencija o kompjuterskom kriminalitetu predvia etiri
grupe djela. Te grupe su: djela protiv povjerljivosti, integriteta i dostupnosti
kompjuterskih podataka i sistema (nezakoniti pristup, presretanje, uplitanje u
podatke, korienje ureaja, programa); djela vezana za kompjutere
(falsifikovanje i krae); djela vezana za sadraje (najee se javlja u obliku
djeije pornografije a obuhvata posjedovanje, distribuciju, transmisiju,
uvanje ili injenje dostupnim ovih materijala); djela vezana za krenje
autorskih i srodnih prava.
Kompjuterski kriminalitet moe biti politiki (cyber pijunaa, haking,
cyber sabotaa, cyber terorizam, cyber ratovanje), ekonomski (cyber prevare,
haking, kraa internet usluga i vremena, piratstvo softvera, mikroipova i baza
podataka, cyber industrijska pijunaa, prevarne internet aukcije), proizvodnja
i distribucija nedozvoljenih i tetnih sadraja (djeija pornografija, pedofilija,
4

Slobodan Petrovi, Kompjuterski kriminal, Beograd, 2000. godina

vjerske sekte, irenje rasistikih i nacionalistikih ideja i stavova, zloupotreba


ena i djece, manipulacija ljudskim organima, orujem i drogom) i povrede
cyber privatnosti (nadgledanje elektronske pote, spam, prislukivanje i
snimanje).
5.1. Kompjuterske krae
Krae zauzimaju znaajno mjesto u oblasti kompjuterskog kriminaliteta
a najznaajnija je kraa identiteta. Na taj nain kradljivci identiteta mogu da
otvore raune u bankama, obavljaju kupovinu, a u zemnljama u kojima su
automatizovane servisne usluge za graane mogu da dobiju certifikate o
roenju, paso, kredit i sl., i to sve u ime osobe iji identitet koriste. Tako
kradljivac identiteta moe rtvu opteretiti finansijski ili joj moe stvoriti
kriminalni dosje. Ono to je karakteristino za rtvu, je to da ona ne zna da se
njen identitet koristi dok joj ne dou rauni za naplatu.
5.2. Kompjuterske prevare
Kompjuterske prevare se vre u namjeri pribavljanja za sebe ili drugog
protivpravne imovinske koristi, s tim to se kod njih u zabludu ne dovodi neko
lice kao kod obine prevare. Ta zabluda se odnosi na kompjuter u koji se
unose netani podaci, ili se proputa unoenje tanih podataka, ili se na bilo
koji drugi nain raunar koristi za vrenje prevare. Kompjuterske prevare
predstavljaju najrasprostranjeniji oblik kompjuterskog kriminaliteta.
Osnovna karakteristika prevara je njihova teritorijalna rasprostranjenost.
Kompjuterski prevaranti koriste prednost injenice da prevara preko interneta
ne zahtjeva pristup do nekog sistema za isplatu, kao to to zahtjeva svaka
druga vrsta prevara.
Svako 44 sekunde neko postane rtva kompjuterskog kriminaliteta
poto se odlui da kupi robu sa ijim se mogunostima upozna preko interneta.
Otkriveno je preko 1400 sumnjivih sajtova samo u oblasti zdravlja to je
rezultiralo podizanjem tubi protiv nekih kompanija. Najei proizvodi su
pilule koje omoguavaju svojim korisnicima da piju piva koliko ele, a da se
ne ugoje, tenost koja masnou iz tkiva tokom spavanja pretvara u miie,
magneti protiv nesanice i sl.
U periodu od juna do avgusta 1994. u osamnaest upada, Vladimir Levin
iz Petrograda, izvukao je preko 10 miliona dolara iz sistema Citybank.
Naredne godine je uhapen u Londonu, 1997. je izruen amerikim vlastima, a
u avgustu 1997.g. je osuen na 36 mjeseci zatvora i kaznu od 250.000 dolara.
Kevin Mitnik u SAD je uhapen i osuen 1995. g. za falsifikovanje 20.000
brojeva kreditnih kartica. ak su i pet gospoa starijih od 50 godina,

slubenici Zavoda za penzije u Francuskoj, prebacile na svoje raune 6


miliona franaka kao penzije za osobe koje su ve odavno umrle.

5.3. Kompjuterski terorizam i sabotae


Kompjuterske sabotae se sastoje u unitenju ili oteenju kompjutera i
drugih ureaja za obradu podataka u okviru kompjuterskih sistema, ili
brisanju, mijenjanju, odnosno spreavanju korienja informacija sadranih u
memoriji informatikih ureaja. Najei vidovi su oni koji tetno djeluju na
odreene programe koji imaju funkciju uvanja podataka.
Teroristi u novije vrijeme sve vie naputaju klasine teroristike akte i
prelaze na kompjuterski terorizam, koji je veoma efikasno sredstvo u rukama
terorista jer im omoguava naine djelovanja o kojima ranije nisu ni sanjali.
Do sada su teroristima nedostajali odgovarajui talenti i vjetine za raunare
ali se u dananje vrijeme koriste veoma razvijenom tehnikom i tehnologijom.
Stalno postavljaju nove web stranice na kojima propagiraju svoje ideje. Moe
se rei da je kompjuterski terorizam u stalnom razvoju i da e se on sve vie
javljati u budunosti.
5.4. Upadi u sistem
U dananje vrijeme, hakere uglavnom motivie profit. Zbog toga oni
vre brojne upade u sisteme. Konaan ishod tipinog preuzimanja kontrole nad
raunarom od strane hakera mogao bi da bude sluaj da je sa vaeg raunara
ili servera poslato na desetine hiljada poruka sa reklamnim ili
kompromitujuim sadrajem na razne adrese, ili je preko vaeg servera
prodato brdo zabranjenih proizvoda i informacija. Ovakva krivina djela danas
se brzo otkrivaju a trag poiljaoca konano vodi do vaeg raunara.

Jedna domaa firma, iskusila je nedavno gorinu takvog iskustva.


Napad je zapoeo u petak, na kraju radne nedelje. U pokuaju da na raunar
snimi razne alate za uspostavljanje sveobuhvatne kontrole nad ureajem,
haker je u prvi mah naleteo na prepreku antivirusni softver, koji je otkrivao i
sukcesivno brisao sa servera itav niz aplikacija koje su ubacivane, ali je
napada to shvatio i promijenio strategiju napada. On je imao ceo vikend na
raspolaganju da na server prebaci vie gigabajta piratskog softvera i omogui
10

posjetiocima Interneta da ga preuzmu. Osnovni propust u ovom sluaju bio je


to to na serveru firme nije postojao nikakav firewall koji bi sprijeio
neovlaena obraanja sa mree. Meutim, sve i da jeste ozbiljan napada bi
slabe take verovatno potraio negde drugde, a u ovom sluaju pronaao bi ih
u loim bezbednosnim procedurama zbog kojih i nije bila instalirana zakrpa za
SQL server.
U svijetu se odvija hakerska trka, u kojoj se dnevno "proizvodi" oko 30
novih mogucnosti da se upadne u sistem. Procenjuje se da trenutno postoji
vie od 4.500 nacina "provale", iji broj raste u zavisnosti od novih produkata
koji se pojavljuju na tritu. Stoga ne postoji 100% siguran bezbednosni
sistem, kako se to lansira u marketinkim porukama, ali je mogue rizike
svesti na minimum.
Kljuna greka menadera na Zapadu bila je pretejrana urba da se prati
svaki novi trend u ovoj oblasti, ne analizirajui dovoljno ta su njihovi
poslovni prioriteti u korienju novih tehnologija, a time i realne potrebe.
Posledica je to da je informatika infrastruktura u preduzeima, koja esto
sadri i po nekoliko hiljada servera, graena zbrda-zdola i sa mnotvom
intervencija, to je dovelo do toga da veina menadera i ne zna ta se sve
nalazi u mreama kompanije. Zato su sada primorani da, ukoliko ele da
racionalnije investiraju i uspostave efikasniju kontrolu bezbjednosnog sistema,
pristupe reviziji cjelokupne mree.
Pojedinani napadi na Web lokacije su prilino uobiajeni, za razliku od
masovnih napada koji su dosta rijetki. Ipak, prole godine zabiljeen je sluaj
napada na vie od 1000 Web lokacija u Danskoj, a nepoznati napadai su
ostavili poruke u kojima su protestvovali protiv kontroverznih karikatura
proroka Muhameda. Slian napad na kineske Web lokacije zabiljeen je 2001.
godine nakon to su lovaki avioni kineske vojske primorali na sputanje
pijunski avion vojske SAD.

11

6. Kako se zatititi od ovog oblika kriminaliteta


Pored antivirusa na raunaru je neophodno imati firewall. Firewall sluzi
da sprei neovlaen ulaz korisnicima sa interneta u vas raunar. Drugim
reima svako ko pokua da sa interneta pristupi vaim podacima bice sprijeen
i tako e se postii vei nivo zatite. Hakeri pokuavaju da pristupe rtvinom
raunaru i tako saznaju vie o rtvi, da mu prosto ubace neki virus ili da bi mu
obrisali neke bitne podatke.
Postoje virusi, trojanci i crvi. Virusi su programi koji inficiraju baze
podataka kompjutera umetanjem svojih kopija u te baze. Kopije se obino
izvravaju prilikom uitavanja baze u memoriju i omoguava im da inficiraju
druge baze to im i jeste cilj. Virusi imaju tetno dejstvo na raunar. Mogu da
dovedu do pada sistema, do usporenja rada raunara, da onemogue rad
pojednih programa i sl. Trojanci su destruktivni programi prerueni u igru,
alat, pomoni program... Kada se pokrene, trojanac nanosi tetu pri emu
izgleda kao da radi neto korisno. Crv je program koji se prenosi sa raunara
na raunar obicno generiui sopstvene kopije u memoriji. Brzo se mnoi i
veoma lako dovodi do pada sistema. U sistem se unosi kriom sa namjerom da
se napravi ala ili da se otete baze podataka. Crv je1988.g. unitio 6.000
raunara.
Antivirus je program koji sprijeava ulaz virusa/trojanaca/crva u va
raunar kao i njihov izlaz. On skenira va PC i tako trai viruse radi vee
sigurnosti. Moe da se pokrene na zahtjev korisnika i radi u realnom vremenu
tj. stalno. Skenira vae E-Mailove i u sluaju da nae virus on e preduzeti
akciju koju mu vi zadate. Postoje mnogi antivirusni programi. Najpoznatiji i
nabolji su: AVG, KAV (Kaspersky), NOD32, Panda Antivirus, BitDefender,
NORTON Antivirus, McAfee, F-Secure i drugi.

12

Pored Antivirusa i Firewall-a potrebno je imati i program koji e


neutralizovati pijunske programe. Kao to im sam naziv kae, pijunski
programi slue za pijuniranje vaeg raunara. Svaki va potez, svako
otvaranje nekog fajla i svako pokretanje igrice pijunski program pamti. Kada
se konektujete na internet onda pijunski program alje informacije na
internet. Te informacije koriste neovlaena lica da bi pristupili vaem
raunaru. Meutim postoje programi koji spreavaju ulazak pijunskih
programa u vas PC. Oni imaju specijalne baze i specijalne pogone koji
otkrivaju pijunske programe. Najpoznatiji od njih su AdAware SE
Professional, Spybot S&D, Microsoft Antyspyware i drugi.
Kupovina skupih bezbjednosnih sistema sama po sebi ne rjeava
mnogo, saglasio se i Nemanja Nikitovic, jedan od vodecih strucnjaka
italijanske kompanije Hacking Team. Cak ni NATO nije bezbedan od
hakerskih upada, to je ovaj mladi Beograanin i sam dokazao tokom
bombardovanja Jugoslavije. Pretoivi svoja znanja o propustima u
bezbjednosnim sistemima u publikacije objavljene na Internetu, Nikitovic je
angaovan od nekolicine italijanskih informatikih kua, postavi vrlo brzo i
zvanicni ekspert za hakovanje, ali - moralno. Etiko hakovanje se vri po
odobrenju klijenta, koji je zainteresovan da na taj nacin provjeri bezbjednost
informacionih sistema i zaticenost podataka u sopstvenom preduzeu.
Primjera radi, u jednoj velikoj evropskoj banci podaci od servera na
kome klijent ukucava ifru do servera za identifikaciju slati su u istom tekstu.
Usled takvog propusta, bilo je mogue da se falsifikuje nalog za isplatu, kojim
je u vie navrata skinut novac sa racuna jednog veoma poznatog i finansijski
monog klijenta. U samoj provjeri ti iznosi su bili simbolini, ali je pokazano
da na isti nain mogu da se opljakaju ogromne sume.
Na pitanje kako je moguce da se prave ovakvi previdi, mladi strunjak
objanjava da je to posledica trenda na informatikom tritu, u kome
"pretravanje" konkurencije i brza realizacija profita postaju mnogo vaniji od
kvaliteta proizvoda koji se nude. Na zapadnom tritu postoji ogroman broj
kompanija koje nude mnotvo proizvoda i rjeenja za zatitu, pri emu se
svakodnevno pojavi barem pet do deset novih proizvoda.

13

7. Zakljuak
Iako je danas nemogu ivot i funkcionisanje ni graana pa ni drave u
celini, bez upotrebe raunara i savremene informatike tehnologije, sazrela je
svijest da se ova korisna i nadasve potrebna sredstva mogu koristiti za
nedoputene, protivpravne ciljeve, u prvom redu za pribavljanje protivpravne
imovinske koristi za neko lice ili za nanoenje tete drugima. Budui da je
naa stvarnost poslednjih godina zabiljeila brojne sluajeve zloupotrebe
kompjutera u kriminalne svrhe to je bilo krajnje vrijeme da se i drava ne
samo preventivnim mjerama ve i sistemom krivinih sankcija uhvati u kotac
sa ovakvim neodgovornim pojedincima i grupama.
To je bio osnovni motiv da se i naa zemlja pridrui velikom broju
zemalja koji u svom sistemu krivinog zakonodavstva predviaju razliite
oblike i vidove kompjuterskog kriminaliteta za koje su propisane stroge
krivine sankcije. U sistemu ovih inkriminacija preovlauju razliiti sluajevi
protivpravnog, neovlaenog upada u tue raunare i raunarske sisteme
drugih lica (fizikih lica, pravnih lica ili dravnih organa ili javnih slubi).
Takve nedoputene delatnosti mogu biti razliite: od izmjene, unitenja,
oteenja do korienja i upotrebe neovlaeno pribavljenih podataka.
Najee se ova djela preduzimaju sa posebnim psihikim elementom na
strani uinioca - namjerom da se sebi ili drugom pribavi kakva korist
(imovinska ili druga) odnosno da se drugome nanese kakva teta. Ako je takva
korist pribavljena ili je pak takva teta nanijeta radi se o teim, kvalifikovanim
oblicima za koja je zakon predvidio stroe kanjavanje.
Nadamo se da e primjena ovih zakonskih rjeenja u velikoj mjeri
suzbiti i preduprediti brojna protivpravna postupanja u odnosu na raunar ili
posredstvom raunara ime e zatita ljudskih i drutvenih dobara i
vrijednosti, sigurnost i povjerenje u raunarske sisteme kao i zatita ljudskih
sloboda i prava dobiti kvalitetno vii nivo.

14

Literatura:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.

Mirjana Drakuli, Osnovi kompjuterskog prava, Beograd, 1996. godina


Slobodan Petrovi, Kompjuterski kriminal, Beograd, 2000. godina
Milan kuli, Kompjuterski kriminalitet, 1997. godina
http://www.overklok.net
http://www.computersandlaw.cjb.net
http://www.pctv.co.yu
http://www.grisoft.com
http://www.kaspersky.com
http://www.blic.co.yu
http://www.bos.org.yu
http://informator.rs/tekstovi/zastita_603.htm

www.BesplatniSeminarskiRadovi.com

15

You might also like