Download as pdf or txt
Download as pdf or txt
You are on page 1of 9

KOMPJUTERSKI KRIMINAL,

ZLOIN i PREVENCIJA
Zorni Demail

Abstract: Najnovije i oekivane promene u tehnologiji koje proizilaze iz konvergencije


raunarstva i telekomunikacija uopte zaista oduzimaju dah, a ve su imali znaajan uticaj na
mnoge aspekte ivota: bankarstv, berz, kontrola vazdunog saobraaja, telefon, elektrin
energij, zdravstv, socijaln zatit i obrazovanj su u velikoj meri zavisile i zavise od
informacionih tehnologija i telekomunikacija uopte.
Drutvo se zaista kree prema taki u kojoj je mogue potvrditi da sve zavisi od
informacionih tehnologija i softvera.
Ovaj eksponencijalni rast i poveanje svojih kapaciteta i pristupanost u kombinaciji sa
smanjenjem trokova, donelo je revolucionarne promene u svakom aspektu ljudske
civilizacije, ukljuujui i kriminalne radnje.
Poveanje kapaciteta za informacione sisteme ujedno donosi i poveanje ranjivosti i
zloupotrebe tih i takvih sistema. Novoj vrsti kriminala, to je bilo poinjenih pomou
raunara, ili su na drugi nain povezane sa njima, iroko je preraslo u visokotehnoloki
kriminal.
ta je kompjuterski kriminal ?
Cyber kriminal u uem smislu predstavlja svako nezakonito ponaanje usmereno na
elektronske operacije sigurnosti kompjuterskih sistema i podataka koji se u njima obrauju;
Cyber kriminal u irem smislu kao svako nezakonito ponaanje vezano za ili u odnosu na
kompjuterski sistem i mreu, ukljuujui i takav kriminal kakvo je nezakonito posedovanje,
nuenje i distribuiranje informacija preko kompjuterskih sistema i mrea.
U skladu sa Preporukom Saveta Evrope i listom OECD-a iz 1989. godine. Oblici
kompjuterskog kriminaliteta su:
1.
2.
3.
4.
5.

Neautorizovani pristup kompjuterskom sistemu ili mrei krenjem mera sigurnosti


(haking);
Oteenje kompjuterskih podataka ili programa;
Kompjuterske sabotae;
Neovlaeno presretanje komunikacija od i u kompjuterskim sistemima i mreama;
Kompjuterska pijunaa. Svaki od ovih oblika moe se ukrtati sa svakim jer
gotovo da ne postoji isti oblik.

Tako haking, pored neovlaenog ulaska u kompjuterske sisteme i mree, esto obuhvata i
unitenje podataka ili kompjutersku pijunau (kao to je to sluaj sa upadima na veb sajtove i
unitenje ili prepravljanje podataka na njima ili haking i trgovina pasvordima).
Izmena kompjuterskih podataka i programa ukljuuje i lansiranje kompjuterskih crva i
virusa to je najee praeno zaustavljanjem rada kompjuterskog sistema, unitenjem

podataka. U mreama crvi i virusi se u veini sluajeva razmenjuju elektronskom potom, a


ne retko to ine i hakeri prlikom neovlaenog pristupa. 1
Tipovi kompjuterskog kriminala:
1.
2.
3.
4.
5.
6.
7.
8.

Kraa elektronskih usluga


Komunikacija u cilju krivine zavere
Piraterija
Elektronsko pranja novca
Vandalizam i terorizam na Internetu
Prodaja i investicija lai
Ilegalno presretanje komunikacionih kanala
Transfer sredstava za on line prevare

Kraa elektronskih usluga:


dnosi se na to da kriminalne grupe ili pojedinci preuzimaju signal i prodaju krajnjem kupcu
kao svoju uslugu ili preprodaju treim licima na on line tritu. Naime, najee su to
telefonski impulsi, provajding usluge pristupa Internetu, kablovski Internet itd...
Komunikacija u cilju krivine zavere:
Ba kao to legitimne organizacije koriste informacione tehnologije i raunarske mree za
voenje evidenciju, upravljanje i komunikaciju, tako su ove mogunosti uticale na smanjenje
trokova i laku komunikaciju i bolju logistiku i kriminalnim grupama koje se bave
nedozvoljenim ili kriminalnim delatnostima.
Postoje dokazi gde se informacioni sistemi koristi u cilju prodaje i distribucije droge,
kockanje, pranje novca i trgovinu orujem.
Piraterija:
Digitalna tehnologija omoguava savrenu reprodukciju i lako irenje tampe, grafikih
reenja, zvuka i multimedijalnih sadraja. Ovo je proizvelo iskuenje da se reprodukuje
materijal zatien autorskim pravima za linu upotrebu ili za prodaju po viestruko nioj ceni.
Elektronsko pranje novca:
Za veoma kratko vreme elektronski transfer sredstava je pomogao u prikrivanje i kretanje
prihoda od nedozvoljene, kriminalne delatnosti. Savremene Informacione tehnologije
olakavaju da kriminalni tragovi sakriju poreklo i odredite za prenos tih sredstava. Na ovaj
nain prljavi novac dolazi u regularne, legalne tokove.
Vandalizam i terorizam na Internetu:
U Svim drutvima u kojima raunari igraju vanu ulogu u svakodnevnom ivotu su ranjivi na
napade od ljudi koji su motivisani: radoznalou, gnevom, patnjom, interesom itd. Ovi ljudi
mogu da prouzrokuju sitne neprijatnosti u najboljem sluaju a imaju potencijala i da nanese
ozbiljnu tetu.

http://www.bos.rs/cepit/idrustvo/sk/tipovisajberkriminala.php

Prodaja i investicija lai:


Kako elektronska trgovina ili e-trgovine postaje sve vie i vie popularna, primena digitalne
tehnologije za lane kriminalce znai laku manipulaciju, manje trokove, vee mogunosti
skrivanja i jednostavno vee mogunosti prevare.
Korienje lanih telefona za prevaru, lanih naloga, lane prodaje, lane investicije su samo
neki od naina sticanja dobiti i prodaju lai.
Cyberspace sada obiluje irokim spektrom mogunosti investiranja, od tradicionalnih hartija
od vrednosti, kao to je akcija i obveznica pa do vie egzotinih mogunosti kao to su uzgoj
kokosa, prodaja turistikih aramana, posredovanje u trgovini nekretninama itd .
Fraudsters 2 sada imaju pristup milionima ljudi irom sveta, a trenutno ima minimalne cene.
Ilegalno presretanje komunikacionih kanala:
Razvoj u oblasti telekomunikacija, kao i prenos podataka preko mree ima za rezultat veu
brzinu i kapacitet, ali i vee ranjivosti. Sada je lake nego ikada za neovlaena lica da dobiju
pristup poverljivim informacijama.
Elektromagnetni signal
zloupotrebljeni.

koje emituje raunar, sada lako mogu biti presretnuti i

Da dodamo jo i to da postojei zakoni ne spreavaju praenje signala sa dislociranog,


udaljenog raunara.
Pod ovim okolnostima informacija je sve vie i vie ugroene i dostupna neovlaenim
korisnicima.
Zavisno od vrste uinjenog dela Kompjuterski kriminal moe biti :
1.
2.
3.
4.
5.
6.

Politiki
ekonomski
Kriminal u proizvodnji
Kriminal u distribuciji
Kriminal u logistici
Privatni(povreda privatnosti)

Metode za izvrenje:
1.
2.
3.
4.
5.
6.

Neovlaenog pristupa
E-pota bombardovanja
Date diddling
Salama napad
Krae Internet vreme
Logika bomba
7. Virus / crv napada
8. Trojanac napada
9. Denial of service napada
10. Distribuirano uskraivanje usluga napada
11. E-pota Varka

http://en.wikipedia.org/wiki/Internet_fraud#Example_one

12. Intelektualnu svojinu kriminal


13. Cyber pijuniranje

Neovlaenog pristupa (krekovanje, nije hakerisanje):


Neovlaeni pristup je takoe poznat kao pojava ili pukotina za razliku hakerisanje, i ona
omoguava hakeru, prestupniku, kriminalcu da pristupi sistemu bez dozvole korisnika ili bez
odgovarajueg odobrenja ovlaenog lica.
Ovo se obino obavlja bilo kao faking identity, ili provaljivanje pristupne ifre.
E-pota bombardovanja:
Ovo zapravo znai slanje velikog broja e-mailova na rtve gde dovodi do toga da e-mail
nalog korisnika odnosno, u ovom sluaju rtve pada (u sluaju pojedinanih) ili server (u
sluaju da korporacija).
Deadlining:
Ova vrsta napada ukljuuje promenu na sirovim podacima pre nego to je obraeno sistem i
ponovo ga menja posle obrade. Ovakav vid zloupotrebe podrazumeva instaliranje scripti u
sirovom kodu koje imaju zadatak da kopiraju, izbriu, poalju, manipuliu gotovom podacima
u zavrnoj fazi ili tek onda kada se proizvod ili usluga pusti na trite.
Salama napad:
Ovo se generalno koristi kod poinioca finansijskog kriminala. Ovde je Kljuno da se napravi
mala promena, tako da e u jednom sluaju otii, proi nezapaeno. Na primer, radnik banke
naplauje pet dinara iz svakog naloga klijenata. Mali broj kupaca e verovatno primetiti ove
male promene, ali veina korisnika nee primetiti tako male transakcije a kriminalac e imati
znaajnu zaradu.
Krae Internet vremena:
Ovo zapravo znai korienje od strane neovlaenog lica na Internetu gde e njegov raun
za intrenet sate platili neko drugi.
Logika bomba:
Ovaj dogaaj zavisi od programa. Ovo implicira da je ovaj program kreiran da uradi neto
samo onda kada doe do odreenog dogaaja (npr. virusa ernobilj) ili jednostavno kada
otvorite odreeni targetirani fajl istog momenta se pokree program koji ima zadatak da
kopira vae podatke ili uniti tabelu u vaoj bazi podataka. Najee se koristi za industrijsku
pijunau.
Virus / crv napad:
Virus je program, koji se prikai na drugoj datoteci ili sistemu i potom alje u druge fajlove i
na drugim raunarima preko mree. Oni obino utiu na raunare bilo menjanjem ili
brisanjem podataka iz njega.
Crvi sa druge strane ne ometa podataka. Oni se jednostavno mnoi dok ne popune ceo
slobodni prostor na vaem raunaru.

Trojanac:
Trojanac je program, koji izgleda kao da je neto korisno ali se ispod skriva program koji
prouzrokuje neke tete na raunaru korisnika rtve.
Denial of service:
Ovo ukljuuje poplava resursa raunara sa mnogo zahteva nego to raunar moe da obradi.
To dovodi do kraha resursa, ime se onemoguava pristup ovlaenim korisnicima sistema.
Ovaj vid napada je veoma zastupljen i u najeem broju sluajeva sa koristi kod email-a i
kod hostinga, odnosna kada napada praktino blokira vau veb stranicu i taj period
zloupotrebljava na svoj nain.
Distribuirano uskraivanje usluga:
Ovo je uskraivanje servisa napada u kojima su poinioci stacionirani u vie od jedne
lokacije. Veoma je teko kontrolisati ovakve napade. Najee je to dobro organizovana
kriminalna grupa koja ima svoje saradnike u vie zemalja ili ak u svakoj zemlji koja je njima
interesantna.
E-pota Varka:
predstavlja puno Lanih e-poruka, koja izgleda kao da potiu iz jednog izvora, ali u stvari
potie iz sasvim drugog. Varka se sastoji u tome to Vi kada pogledate poiljaoca ustvari
vidite poznatu email adresu a u sutini je drugi poiljalac koji je trenutno zamenio poiljaoca,
Naravno da je adresa iz vaeg address buka jer je tako siguran da ete otvoriti email.
Intelektualna svojina:
Ovo je kriminal, koji podrazumeva neovlaeno umnoavanje i distribucija softvera zatienih
autorskim pravima. Npr. Softverska piraterija.
Cyber Violation:
Ukljuuje uznemiravanje korisnika dok je na Internetu.
Metode prevencije:
1.
2.
3.
4.

Firewall . este promene lozinke


Bezbedno surfovanje
este provere virusa
E-mail filteri

Firewall:
To su programi koji tite korisnika od neautorizovanog pristupa, kod napada na mrei. Oni
omoguavaju pristup samo poznatim korisnicima ili ljudima kojima korisnik dozvoli pristup.
Firewall je deo raunarskog sistema ili mree koja je dizajnirana da blokira neovlaeni
pristup, dok dozvoljava komunikaciju ovlaenim licima. To je ureaj ili skup ureaja
podeena da dozvoljava, ospori, ifrovanje, deifrovanje, ili kontrolie sve (i van) raunara
saobraaj izmeu razliitih oblasti bezbednosti na osnovu seta pravila i drugih kriterijumima.
Firewall se moe implementirati bilo u hardver ili softver, ili kombinacija oba. Zidovi su
esto korieni za spreavanje neovlaenih korisnika Interneta da pristupaju privatnim
mreama povezani na Internet, a posebno intranet. Sve poruke koje ulaze ili naputaju Intranet

prolaze kroz zatitni zid, koji ispituje svaku poruku i blokira one koji ne ispunjavaju navedene
kriterijume bezbednosti.
este promene lozinke:
Sa pojavom multi-korisnikih sistema, bezbednost je postala zavisna od lozinke. Stoga je
potrebno postaviti sigurne lozinke koje se sastoje od kombinacija slova, brojeva i znakova.
Menja ih cesto, i vodi rauna o tome da lozinka nikad ne bude datum roenja, adresa, posao,
registarske oznaka automobila , broj telefona itd.
Bezbedno surfovanje:
To je praksa koja treba da prate sve korisnike na mrei.
Bezbedno surfovanje podrazumeva dranje one e-mail adresu privatne, a ne razgovor na
otvorenim sistemima, koji nemaju adekvatne metode za zatitu, u poseti sigurne lokacije.
Prihvatanje podataka iz samo poznatih korisnika, preuzimanje paljivo, Takoe, preuzimanje
fajlova sa poznatih sajtova smanjuje rizik napada.
este provere virusa:
esto treba proveravati fajlove koje unosimo u raunar, antivirus programima kao i anti spam
programima i ostalim vidovima zatite. Takoe, bilo spoljnih medija, kao to su disketa i CDROMovi uvek treba proveriti pre pokretanja bilo ega to se nalazi na ovim medijumima.
Filteri email:
E-mail filter za preradu e-mail organizuju u skladu sa specificiranim kriterijumima. Najee
se odnosi na ovu automatsku obradu dolazne poruke, ali termin se takoe odnosi na
intervenciju ljudskoj inteligenciji pored anti-spam programa, kao i za odlazne i dolazne eporuke.
E-mail softver za filtriranje ulaza. Za svoj izlaz, poruka moe da proe kroz nepromenjenu
poruku za isporuku u potansko sandue korisnika, preusmeravanje poruka za isporuku i
drugde, ili ak i bacianje poruku. Neke pote filteri su u stanju da menjaju poruke u toku
obrade.
Motivacija
Zajednike koristi filtere za potu ukljuuju uklanjanje neeljene pote i raunarskih virusa.
Ree se koristi da pregledaju odlazne e-mailove na neke kompanije, da se zatite zaposleni u
skladu sa odgovarajuim zakonima. Korisnici takoe mogu da koriste filtriranje mail poruka
prioriteta, i da ih porede po folderima na osnovu predmet ili drugih kriterijumima.
Metode
Mail filteri mogu biti instalirane od strane korisnika, bilo kao poseban program, ili kao deo epote (e-mail client). U e-pote programa, korisnici mogu lino, u delu "uputstvo" podesiti
filtere koji automatski filtriraju mail poruke prema izabranim kriterijumima. Veina e-pote
programa sada imaju funkciju automatskog filtriranja neeljene pote. Internet servis
provajderi mogu instalirati filtere mail-u u njihovim agentima za prenos pote, kao uslugu za
sve svoje klijente. Korporacije ih esto koriste kako bi zatitili svoje slubenike i njihovu
imovinu informacionih tehnologija.

Prilagoavanje
Mail filteri imaju razliit stepen konfigurisanja. Jedan od njih jeste da se kljune rei u telu
poruke koriste, ili moda e-mail adresa poiljaoca poruke. Neki napredniji filteri, posebno anti
spam filteri, korienje statistikih tehnika, kao to su dokumenta klasifikacionih naivno
Bibes klasifikatora. Filtriranje Slika se takoe moe koristiti da biste koristili sliku
kompleksne analize algoritama, gde algoritam otkrije skin tonove i specifine oblike tela
obino u vezi sa odraslima slike (pornografske slike).
Studije sluaja:
Naveu nekoliko primeri sajber kriminala poinjene u poslednjih nekoliko godina:
Legija sudbine (Lod):
lanovi: Frenklin Darden zvanog leviar, Beograd donaciju zvani Urvile Robert Riggs zvani
Prorok)
Uhapen: Jul 21, 1989, Naplauje: 1989, Osueni: 1990. Godine.
Kriminal: krekovanje u BelSouth's Telephone (ukljuujui i 911) mree - BellSouth imaju
vlasniki softver i podatke, neovlaenog upada, nelegalno posedovanje telefonskih brojeva
kreditnih kartica sa namerom da prevare i zavere. Iz Vlade Memorandum o kazni: "BellSouth
troe oko 1,5 miliona dolara u identifikovanju uljeza u svoj sistem i od tada proveo oko 3
miliona dolara vie da dodatno obezbedi svoju mreu".
Reenice: Frenk Darden (24): 14 meseci, Adam je donaciju (22): 14 meseci Robert Riggs
(22): 21 meseci. Kolektivno naloeno da plati $ 233,000.00 na restituciju.
Majstori prevara (MO):
lanovi: Marko Abene zvani Phiber Optik i Il Due, Elija Ladopoulos zvani kiselina Phreak,
Pavle Stira zvani korpion, Don Li zvani korumpiran i Don Farrington, Hulio Fernandez
zvani Odmetnik)
Uhapen: 1992 , Naplauje: Jul 1992, Osueni: Jul 1993
Kriminal: Vie raunara hakerisanje u vezi optubi, ukljuujui zavere, prevare ice,
neovlaenog pristupa raunarima, neovlaeno posedovanje pristupnih ureaja, kao i
presretanje elektronske komunikacije. Institucijama koje su ukljuene su jugozapadnom Bel,
AK Sjeverna Amerika, Njujork Telefon, ITT, Informacije Amerika, TRU, trans unije, Pacifik
Bel, Univerzitet Vaington, Njujork Universit, US Uest, uenje link, Tmnet, Martina
Marietta Elektronika Informacije i raketa grupa, AT & T Banka Amerike, SAD i Agenciji za
nacionalnu bezbjednost. Zloin je iroko u javnost, i rezultiralo u najmanje jednoj knjizi se
pismeno, chronicling dogaaja.
Reenice: Marko Abene: 12 meseci + uslovno i 600 sati drutveno-korisnog rada Don Li: 6
meseci uslovno + Eli Ladopoulos: 6 meseci + uslovno Stira Pol: 6 meseci uslovno + Hulio
Fernandez saraivali i dobili kaznu.
Mitnik, Kevine Dejvid (alijas: Glen sluaj):
Uhapen: Februar 15, 1995
Naplauje: Septembar 26, 1996
Osueni: Mart 18, 1999

Kriminal: Od 26. septembra 1996 zapis sud: "dobijanje neovlaenog pristupa raunarima
koje pripadaju brojnim softver raunara i operativni sistemi proizvoaa raunara, mobilnih
telefona proizvoaa, Provajderi Internet servisa, kao i obrazovnim institucijama, i (b) kraa,
umnoavanje i misap propriating vlasniki softver raunara "iz" Siemens, kompanija Fujitsu,
LG, Sun-cea, Novell i NEC-a. "
Reenica: Poto je bio zatvoren, pun eka suenje 4 godine, Kevina sluio dodatnih 10
meseci i bio je uslovno puten na uslovno - On ne moe da koristi raunar, mobilni telefon, ili
bilo koji drugi Internet ureaja do 2003, kao ni profit od svog zloina na bilo kolji nain.
Ukupno vreme provedeno u zatvoru za ovo delo bila 4 godine, 11 meseci i 6 dana.
Zakljuak:
Svaki na dom je pun raznih informacija u digitalnom obliku, veinu tih informacija
svakodnevno dobijamo od prijatelja, kolega putem email-a ili pomou ostalih socijalnim
sajtova kao to su: facebook, twiter, my space itd., stoga, Svi smo potencijalne rtve cyber
kriminala.
Sve o naim ivotima je na neki nain smeteno na naim raunarima. Pod ovim okolnostima,
krajnje vreme je da krajnje ozbiljno shvatimo ove stvari i na vreme se zatitimo od njih a u
tekstu sam naveo nekoliko naina preventive. Sajber Kriminal je problem svih nas.
Najbolji nain zatite od cyber kriminala jeste kvalitetna Informacija o vrstama, oblicima i
naravno primarnoj zatiti od najpre virusa a zatim i hakera i ostalih kriminalaca u cyber
prostoru.
Cyber prostor u republici Srbiji nije ostao imun na mnoge oblik cyber kriminala. Za svega
nekoliko godina uspeli smo da se popnemo visoko na rang listi opasnih i nesigurnih
podruja sa akterima kojima raste ugled u cyber podzemlju. Meutim, jedna grupa ovih
poinilaca izgubila je predznak kriminalaca i svrstana je u heroje iako su njihove aktivnosti
uveliko prevazilazile takve kvalifikacija. S druge strane, nespremnost pravosua i uspavanost
prava olakali su prelazak ovih pojedinaca u sferu istog kriminala. To je ohrabrilo i mnoge
druge koji su iz faze bojaljivih pokuaja preli u drske i samosvesne kriminalce ubeene da
im niko nita ne moe.
Suoili smo se sa nekonzistentnou sa drugim delima i sankcijama. Iako je ekspertski tim
Saveta za dravnu upravu Vlade Republike Srbije i UNDP-a u novembru 2002. godine izradio
prvu verziju posebnog, lex specialis, Zakona o cyber kriminalu, ova verzija nije dalje otila od
neije fioke. Poseban propust je to se u odredbe o organizovanom kriminalu nisu uvrstila i
oblici cyber kriminala.
Svemu ovome treba dodati i problemi u radu pravosudnih i policijskih organa, uvreenog
miljenja o nedodirljivosti izvrilaca, nepostojanja saradnje sa meunarodnim organizacijama,
telima i asocijacijama, kao i nacionalnim institucijama drugih zemalja, nepostojanja posebnih
specijalizovanih jedinica za istragu, specijalizovanih sudova za presuivanje i serioznosti u
radu provajdera, neuspostavljanja saradnje izmeu subjektima koji bi trebalo da se izbore sa
ovom pojavom, ipak se mora konstatovati da je koliko toliko pomereno sa mrtve take i da
treba oekivati da se to nastavi kao organizovani, sistematizovani i kontinuirani rad. Kako i
koliko e se to realizovati videe se ve sa prvim presudama i formiranjem javnog mnjenja. 3
Literatura:

www.bos.rs

1. Cyber Crime (article), Silicon Times, Vol. 2, Issue 12, December 2002
2. Computer Vulnerabilities, Eric Knight, CISSP, Electronic Edition, March 2000,
release 4
3. An Unofficial Guide to Ethical Hacking, Ankit Fadia, Macmillan India Ltd., 2001
4. The Little Black Book of Computer Viruses, Mark Ludwig, Electronic Edition,
American Eagle Publications, 1996

You might also like