kompjuterski-kriminalitet

24
Sadržaj: 1. Uvod............................................ 2 2. Pojam kompjuterskog kriminaliteta...............3 3. Karakteristike kompjuterskog kriminaliteta......5 4. Kompjuterski kriminalitet u drugim zemljama.....6 5. Pojavni oblici kompjuterskog kriminaliteta......7 5.1. Kompjuterske krađe...........................8 5.2. Kompjuterske prevare.........................8 5.3. Kompjuterski terorizam i sabotaže...........10 5.4. Upadi u sistem..............................10 6. Kako se zaštititi od ovog oblika kriminaliteta. 12 7. Zaključak...................................... 14 Literatura:......................................15

Upload: amel90

Post on 12-Sep-2015

214 views

Category:

Documents


2 download

DESCRIPTION

jue ser

TRANSCRIPT

Kompjuterski-kriminalitet

Sadraj:

21.Uvod

32.Pojam kompjuterskog kriminaliteta

53.Karakteristike kompjuterskog kriminaliteta

64.Kompjuterski kriminalitet u drugim zemljama

75.Pojavni oblici kompjuterskog kriminaliteta

85.1. Kompjuterske krae

85.2. Kompjuterske prevare

105.3. Kompjuterski terorizam i sabotae

105.4. Upadi u sistem

126.Kako se zatititi od ovog oblika kriminaliteta

147.Zakljuak

15Literatura:

www.maturski.org1. UvodKompjuterski kriminalitet se poeo razvijati u skoroj prolosti, sa razvojem raunarske tehnike i tehnologije. U dananje vrijeme, este su pojave upada u kompjuterske sisteme velikih kompanija, radi sticanja imovinske koristi.

Te upade u sisteme, u dananje vrijeme mogu da vre skoro sve osobe, jer je za to potrebno, samo, dobro poznavanje rada na raunaru i odgovarajua brzina. Starosna struktura uinilaca ovih krivinih djela je raznolika.Te osobe uglavnom potiu iz razvijenijih zemalja, gde je tehnika i tehnologija daleko naprednija u odnosu na nau zemlju. Razlozi zbog kojih vre ova djela su takoe raznoliki. Veoma esto je to pribavljanje protivpravne imovinske koristi, unitavanje odreenih baza podataka, onesposobljavanje nekih servera koji su od velikog znaaja ili je to kraa nekih podataka koji nemaju neku veu materijalnu vrijednost ali su znaajni za uinioca tog djela iz nekih drugih razloga.2. Pojam kompjuterskog kriminaliteta

Kompjuter (raunar) u svakom sluaju predstavlja jednu od najznaajnijih i najrevolucionarnijih tekovina razvoja tehniko - tehnoloke civilizacije. Ali, pored brojnih prednosti koje nosi ovjeanstvu, kompjuter je brzo postao sredstvo zloupotrebe od strane pojedinaca, grupa ili ak organizacija. Tako nastaje kompjuterski kriminalitet kao poseban i specifian oblik savremenog kriminaliteta po strukturi, obimu i karakteristikama. Sve to zasluuje panju drave i njenih organa pa i cijele meunarodne zajednice.Zahvaljujui ogromnoj moi kompjutera u memorisanju i brzoj obradi velikog broja podataka, automatizovani informacioni sistemi postaju sve brojniji i gotovo nezamjenjivi deo celokupnog drutvenog ivota svih subjekata na svim nivoima. Tako kompjuter postaje svakodnevni i nezaobilazni dio (segment) svih sfera drutvenog ivota od proizvodnje, prometa, vrenja usluga pa do nacionalne odbrane i bezbjednosti u najirem smislu.

Kompjuter postaje sredstvo vrenja razliitih oblika nedozvoljenih, protivpravnih i drutveno opasnih djelatnosti. Naravno, kompjuterski kriminalitet pod ijim zbirnim nazivom su obuhvaeni svi ovi raznoliki oblici i forme ponaanja vezani za zloupotrebu kompjutera i informacionih sistema nema opte usvojenu definiciju. Tako se u krivinopravnoj literaturi za ove raznolike oblike kompjuterskog kriminaliteta upotrebljavaju razliiti termini kao to su : zloupotreba kompjutera, kompjuterska prevara, delikti uz pomo kompjutera, informatiki kriminalitet, raunarski kriminalitet i tehno kriminalitet.

Ovaj vid kriminaliteta za razliku od drugih ne predstavlja jo uvijek zaokruenu fenomenolou kategoriju te ga je nemogue definisati jedinstvenim i precizno pojmovnim odreenjem. Kompjuterski kriminalitet je kriminalitet koji je usmjeren protiv bezbjednosti informacionih (kompjuterskih, raunarskih) sistema u namjeri da se sebi ili drugom pribavi kakva korist ili da se drugome nanese kakva teta.Kompjuterski kriminalitet se prema nekima odreuje kao zloupotreba kompjutera u smislu svakog dogaaja koji je u vezi sa upotrebom kompjuterske tehnologije u kome rtva trpi ili bi mogla da trpi gubitak, a uinilac deluje u nameri da sebi pribavi ili bi mogao da pribavi korist. Neki kompjuterski kriminalitet definiu kao vrenje krivinih djela kod kojih se raunar pojavljuje kao orue ili objekt zatite odnosno kao upotreba kompjutera pri vrenju prevare, utaje ili zloupotrebe.

Iz navedenih definicija se mogu izvui osnovne karakteristike ili obiljeja pojma kompjuterskog kriminaliteta. To su sledea obiljeja:

drutveno opasna, protivpravna ponaanja za koja zakon propisuje krivine sankcije,

specifian nain i sredstvo vrenja krivinih djela, uz pomo ili posredstvom kompjutera,

poseban objekt zatite, bezbjednost raunarskih podataka ili informacionog sistema u cjelini ili pojedinog dijela, namera uinioca da sebi ili drugom na ovaj nain pribavi kakvu korist (imovinsku ili neimovinsku) ili da drugome nanese kakvu tetu.

U teoriji se u oblast kompjuterskog kriminaliteta svrstavaju razliiti oblici protivpravnog, nedozvoljenog ponaanja kao to su :

1. kompjuterska prevara,

2. finansijske krae, prevare i zloupotrebe,

3. kraa dobara,

4. falsifikovanje podataka i dokumenata,

5. vandalizam,

6. sabotaa,

7. hakerisanje i8. kompjuterska pijunaa. Velike mogunosti koje prua savremena kompjuterska oprema sa sobom nose i opasnosti od irenja i masovne upotrebe elektronskog prislukivanja, krae poslovnih i drugih tajni i naruavanja prava i sloboda graana. Amerika istraivanja pokazuju da se informatiki kriminalitet deava ak 40 puta ee od opteg kriminaliteta.

3. Karakteristike kompjuterskog kriminalitetaKompjuterski (raunarski) kriminalitet je prije svega karakteristian po svojoj dinamici i velikom broju pojavnih oblika. To je i razumljivo jer se radi o novoj tehnologiji sa velikim mogunostima jer se primjenjuje u skoro svim oblastima drutvenog ivota. Javljaju se i novi, znatno opasniji oblici kriminalnog ponaanja, koji do sada nisu bili poznati u kriminalistikoj praksi, a koji ne poznaju granice izmeu drava pa ni izmeu kontinenata.tetne posledice kompjuterskog kriminaliteta su izuzetno velike. One se mogu ispoljiti i u nastupanju imovinske tete za pravno ili fiziko lice a ponekad i za cijelu dravu. I sami uinioci krivinih djela u vezi sa zloupotrebom kompjutera predstavljaju posebnu, esto specifinu kategoriju ljudi. Ovdje se najee radi o nedelikventnim, nenasilnim, socijalno prilagodljivim pojedincima. To su po pravilu lica koja ipak moraju da posjeduju posebna struna i praktina znanja i vjetine u domenu visoke informatike, raunarske i kompjuterske tehnologije i kojima su ovakva tehnoloka sredstva dostupna. Ova se krivina dela vre prikriveno, esto bez neke vidljive i bliske prostorne povezanosti uinioca djela i rtve (oteenog). Najee se teko otkrivaju a jo tee dokazuju, a dugo vremena ostaju praktino neotkriveni sve dok oteeni ne pretrpi neku tetu koja je vidljiva u sistemu raunarskih informacija. To je kriminalitet koji brzo mijenja forme i oblike ispoljavanja, granice meu dravama kao i vrstu oteenog.

Savremena informaciona i kompjuterska tehnologija unijela je nove drastine promjene u sve sfere drutvenog ivota. Te promjene su pored pozitivnih i korisnih novina donele i niz problema vezanih za pojavu i irenje kompjuterskog kriminaliteta razliitih oblika, formi i vidova ispoljavanja. Sve te promene se mogu svesti na sledee:

nove forme vrijednosti,

koncentracija podataka,

novi ambijent delovanja,

nove metode i tehnike djelovanja,

suavanje vremenske skale djelovanja,

irenje geografskog prostora djelovanja,

pokretljivost,

stabilnost rizika.

4. Kompjuterski kriminalitet u drugim zemljama zakonska odreenostPreventivne mjere esto nisu dovoljne niti jedine mjere kojima se drutvo suprotstavlja nabujalim oblicima i vidovima kompjuterskog kriminaliteta. Zbog toga je logino da savremena krivina zakonodavstva poznaju jedno ili vie kompjuterskih krivinih dijela za koja propisuju razliite sankcije.U Njemakom krivinom zakonu ne postoje kompjuterska krivina djela, to ne znai da ova ponaanja nisu inkriminisana. U ovoj zemlji je 1986. godine donesen poseban Krivini zakon za suzbijanje privrednog kriminaliteta koji obuhvata niz kompjuterskih krivinih djela.Krivini zakon Austrije predvia kompjutersko krivino djelo. Ono se zove oteenje podataka. U Velikoj Britaniji je 1990. godine donijet poseban Zakon o zloupotrebi kompjutera. Ovaj zakon predvia niz krivinih djela vezanih za zloupotrebu kompjutera i drugih informacionih sistema za koju su propisane veoma stroge kazne.Krivini zakon Makedonije poznaje kompjutersko krivino djelo pod nazivom Upad u kompjuterski sistem. U naem Krivinom zakonu postoji krivino djelo pod nazivom Upad u kompjuterski sistem.Krivini zakon Republike Slovenije poznaje sledea krivina dela: Protivzakoniti ulaz u zatienu raunarsku bazu podataka i Upad u raunarski sistem. Krivini zakon Republike Hrvatske poznaje krivino delo pod nazivom: Oteenje i upotreba tuih podataka (koje se odnosi na automatski obraene podatke ili raunarske programe).

Krivini zakon Ruske federacije poznaje vie kompjuterskih krivinih djela u posebnoj glavi koja nosi naziv: Krivina dela u sferi kompjuterske informacije. Ovdje su propisana sledea krivina dela: Protivpravni pristup kompjuterskoj informaciji, Pravljenje, korienje i irenje tetnih raunarskih programa i Povreda propisa o eksploataciji raunara, raunarskih sistema ili njihovih mrea.Krivini zakon SRJ predvia sledea krivina dela: oteenje raunarskih podataka i programa, raunarska sabotaa, raunarska prevara, ometanje funkcionisanja sistema i mree za elektronsku obradu podataka i neovlaeni pristup zatienom sistemu i mrei za elektronsku obradu podataka. Za onog ko neovlaeno izbrie, oteti, izmeni ili prikrije raunarski podatak ili program, predviena je novana kazna ili zatvor do jedne godine. Ako je ovim delom uinilac prouzrokovao tetu velikih razmjera, kaznie se zatvorom od tri mjeseca do pet godina.

5. Pojavni oblici kompjuterskog kriminalitetaRazliiti dokumenti na razliite naine klasifikuju oblike kompjuterskog kriminaliteta. Na desetom kongresu UN-a konstatovano je da postoji kompjuterski kriminalitet u irem i u uem smislu. Kompjuterski kriminalitet u uem smislu se smatra kao svako nezakonito ponaanje usmjereno na elektronske operacije sigurnosti kompjuterskih sistema i podataka koji se u njima obrauju. U irem smislu, kompjuterski kriminalitet se smatra kao svako nezakonito ponaanje vezano za kompjuterski sistem i mreu, ukljuujui i nezakonito posjedovanje, nuenje i distribuisanje informacija preko kompjuterskih sistema i mrea.

U istom dokumentu navedeni su i konkretni oblici ovog kriminaliteta. To su: neautorizovani pristup kompjuterskom sistemu ili mrei krenjem mjera sigurnosti; oteenje kompjuterskih podataka ili programa; kompjuterske sabotae; neovlateno presretanje komunikacija; i kompjuterska pijunaa. Ovi oblici uglavnom se ukrtaju, to jest, ne postoje samostalno.

Kompjuterski kriminalitet u irem smislu najee se pojavljuje u sledeim oblicima: kompjuterski falsifikati, kompjuterske krae, tehnike manipulacije ureajima ili elektronskim komponentama ureaja, zloupotrebe sistema plaanja kao to su krae elektronskih kreditnih kartica ili korienje lanih ifri u nezakonitim finansijkim aktivnostima.Evropska konvencija o kompjuterskom kriminalitetu predvia etiri grupe djela. Te grupe su: djela protiv povjerljivosti, integriteta i dostupnosti kompjuterskih podataka i sistema (nezakoniti pristup, presretanje, uplitanje u podatke, korienje ureaja, programa); djela vezana za kompjutere (falsifikovanje i krae); djela vezana za sadraje (najee se javlja u obliku djeije pornografije a obuhvata posjedovanje, distribuciju, transmisiju, uvanje ili injenje dostupnim ovih materijala); djela vezana za krenje autorskih i srodnih prava.Kompjuterski kriminalitet moe biti politiki (cyber pijunaa, haking, cyber sabotaa, cyber terorizam, cyber ratovanje), ekonomski (cyber prevare, haking, kraa internet usluga i vremena, piratstvo softvera, mikroipova i baza podataka, cyber industrijska pijunaa, prevarne internet aukcije), proizvodnja i distribucija nedozvoljenih i tetnih sadraja (djeija pornografija, pedofilija, vjerske sekte, irenje rasistikih i nacionalistikih ideja i stavova, zloupotreba ena i djece, manipulacija ljudskim organima, orujem i drogom) i povrede cyber privatnosti (nadgledanje elektronske pote, spam, prislukivanje i snimanje).

5.1. Kompjuterske kraeKrae zauzimaju znaajno mjesto u oblasti kompjuterskog kriminaliteta a najznaajnija je kraa identiteta. Na taj nain kradljivci identiteta mogu da otvore raune u bankama, obavljaju kupovinu, a u zemnljama u kojima su automatizovane servisne usluge za graane mogu da dobiju certifikate o roenju, paso, kredit i sl., i to sve u ime osobe iji identitet koriste. Tako kradljivac identiteta moe rtvu opteretiti finansijski ili joj moe stvoriti kriminalni dosje. Ono to je karakteristino za rtvu, je to da ona ne zna da se njen identitet koristi dok joj ne dou rauni za naplatu.5.2. Kompjuterske prevare

Kompjuterske prevare se vre u namjeri pribavljanja za sebe ili drugog protivpravne imovinske koristi, s tim to se kod njih u zabludu ne dovodi neko lice kao kod obine prevare. Ta zabluda se odnosi na kompjuter u koji se unose netani podaci, ili se proputa unoenje tanih podataka, ili se na bilo koji drugi nain raunar koristi za vrenje prevare. Kompjuterske prevare predstavljaju najrasprostranjeniji oblik kompjuterskog kriminaliteta.

Osnovna karakteristika prevara je njihova teritorijalna rasprostranjenost. Kompjuterski prevaranti koriste prednost injenice da prevara preko interneta ne zahtjeva pristup do nekog sistema za isplatu, kao to to zahtjeva svaka druga vrsta prevara.

Svako 44 sekunde neko postane rtva kompjuterskog kriminaliteta poto se odlui da kupi robu sa ijim se mogunostima upozna preko interneta. Otkriveno je preko 1400 sumnjivih sajtova samo u oblasti zdravlja to je rezultiralo podizanjem tubi protiv nekih kompanija. Najei proizvodi su pilule koje omoguavaju svojim korisnicima da piju piva koliko ele, a da se ne ugoje, tenost koja masnou iz tkiva tokom spavanja pretvara u miie, magneti protiv nesanice i sl. U periodu od juna do avgusta 1994. u osamnaest upada, Vladimir Levin iz Petrograda, izvukao je preko 10 miliona dolara iz sistema Citybank. Naredne godine je uhapen u Londonu, 1997. je izruen amerikim vlastima, a u avgustu 1997.g. je osuen na 36 mjeseci zatvora i kaznu od 250.000 dolara. Kevin Mitnik u SAD je uhapen i osuen 1995. g. za falsifikovanje 20.000 brojeva kreditnih kartica. ak su i pet gospoa starijih od 50 godina, slubenici Zavoda za penzije u Francuskoj, prebacile na svoje raune 6 miliona franaka kao penzije za osobe koje su ve odavno umrle.

5.3. Kompjuterski terorizam i sabotaeKompjuterske sabotae se sastoje u unitenju ili oteenju kompjutera i drugih ureaja za obradu podataka u okviru kompjuterskih sistema, ili brisanju, mijenjanju, odnosno spreavanju korienja informacija sadranih u memoriji informatikih ureaja. Najei vidovi su oni koji tetno djeluju na odreene programe koji imaju funkciju uvanja podataka.Teroristi u novije vrijeme sve vie naputaju klasine teroristike akte i prelaze na kompjuterski terorizam, koji je veoma efikasno sredstvo u rukama terorista jer im omoguava naine djelovanja o kojima ranije nisu ni sanjali. Do sada su teroristima nedostajali odgovarajui talenti i vjetine za raunare ali se u dananje vrijeme koriste veoma razvijenom tehnikom i tehnologijom. Stalno postavljaju nove web stranice na kojima propagiraju svoje ideje. Moe se rei da je kompjuterski terorizam u stalnom razvoju i da e se on sve vie javljati u budunosti.5.4. Upadi u sistemU dananje vrijeme, hakere uglavnom motivie profit. Zbog toga oni vre brojne upade u sisteme. Konaan ishod tipinog preuzimanja kontrole nad raunarom od strane hakera mogao bi da bude sluaj da je sa vaeg raunara ili servera poslato na desetine hiljada poruka sa reklamnim ili kompromitujuim sadrajem na razne adrese, ili je preko vaeg servera prodato brdo zabranjenih proizvoda i informacija. Ovakva krivina djela danas se brzo otkrivaju a trag poiljaoca konano vodi do vaeg raunara.

Jedna domaa firma, iskusila je nedavno gorinu takvog iskustva. Napad je zapoeo u petak, na kraju radne nedelje. U pokuaju da na raunar snimi razne alate za uspostavljanje sveobuhvatne kontrole nad ureajem, haker je u prvi mah naleteo na prepreku antivirusni softver, koji je otkrivao i sukcesivno brisao sa servera itav niz aplikacija koje su ubacivane, ali je napada to shvatio i promijenio strategiju napada. On je imao ceo vikend na raspolaganju da na server prebaci vie gigabajta piratskog softvera i omogui posjetiocima Interneta da ga preuzmu. Osnovni propust u ovom sluaju bio je to to na serveru firme nije postojao nikakav firewall koji bi sprijeio neovlaena obraanja sa mree. Meutim, sve i da jeste ozbiljan napada bi slabe take verovatno potraio negde drugde, a u ovom sluaju pronaao bi ih u loim bezbednosnim procedurama zbog kojih i nije bila instalirana zakrpa za SQL server.U svijetu se odvija hakerska trka, u kojoj se dnevno "proizvodi" oko 30 novih mogucnosti da se upadne u sistem. Procenjuje se da trenutno postoji vie od 4.500 nacina "provale", iji broj raste u zavisnosti od novih produkata koji se pojavljuju na tritu. Stoga ne postoji 100% siguran bezbednosni sistem, kako se to lansira u marketinkim porukama, ali je mogue rizike svesti na minimum.

Kljuna greka menadera na Zapadu bila je pretejrana urba da se prati svaki novi trend u ovoj oblasti, ne analizirajui dovoljno ta su njihovi poslovni prioriteti u korienju novih tehnologija, a time i realne potrebe. Posledica je to da je informatika infrastruktura u preduzeima, koja esto sadri i po nekoliko hiljada servera, graena zbrda-zdola i sa mnotvom intervencija, to je dovelo do toga da veina menadera i ne zna ta se sve nalazi u mreama kompanije. Zato su sada primorani da, ukoliko ele da racionalnije investiraju i uspostave efikasniju kontrolu bezbjednosnog sistema, pristupe reviziji cjelokupne mree.

Pojedinani napadi na Web lokacije su prilino uobiajeni, za razliku od masovnih napada koji su dosta rijetki. Ipak, prole godine zabiljeen je sluaj napada na vie od 1000 Web lokacija u Danskoj, a nepoznati napadai su ostavili poruke u kojima su protestvovali protiv kontroverznih karikatura proroka Muhameda. Slian napad na kineske Web lokacije zabiljeen je 2001. godine nakon to su lovaki avioni kineske vojske primorali na sputanje pijunski avion vojske SAD.

6. Kako se zatititi od ovog oblika kriminaliteta

Pored antivirusa na raunaru je neophodno imati firewall. Firewall sluzi da sprei neovlaen ulaz korisnicima sa interneta u vas raunar. Drugim reima svako ko pokua da sa interneta pristupi vaim podacima bice sprijeen i tako e se postii vei nivo zatite. Hakeri pokuavaju da pristupe rtvinom raunaru i tako saznaju vie o rtvi, da mu prosto ubace neki virus ili da bi mu obrisali neke bitne podatke. Postoje virusi, trojanci i crvi. Virusi su programi koji inficiraju baze podataka kompjutera umetanjem svojih kopija u te baze. Kopije se obino izvravaju prilikom uitavanja baze u memoriju i omoguava im da inficiraju druge baze to im i jeste cilj. Virusi imaju tetno dejstvo na raunar. Mogu da dovedu do pada sistema, do usporenja rada raunara, da onemogue rad pojednih programa i sl. Trojanci su destruktivni programi prerueni u igru, alat, pomoni program... Kada se pokrene, trojanac nanosi tetu pri emu izgleda kao da radi neto korisno. Crv je program koji se prenosi sa raunara na raunar obicno generiui sopstvene kopije u memoriji. Brzo se mnoi i veoma lako dovodi do pada sistema. U sistem se unosi kriom sa namjerom da se napravi ala ili da se otete baze podataka. Crv je1988.g. unitio 6.000 raunara.Antivirus je program koji sprijeava ulaz virusa/trojanaca/crva u va raunar kao i njihov izlaz. On skenira va PC i tako trai viruse radi vee sigurnosti. Moe da se pokrene na zahtjev korisnika i radi u realnom vremenu tj. stalno. Skenira vae E-Mailove i u sluaju da nae virus on e preduzeti akciju koju mu vi zadate. Postoje mnogi antivirusni programi. Najpoznatiji i nabolji su: AVG, KAV (Kaspersky), NOD32, Panda Antivirus, BitDefender, NORTON Antivirus, McAfee, F-Secure i drugi.

Pored Antivirusa i Firewall-a potrebno je imati i program koji e neutralizovati pijunske programe. Kao to im sam naziv kae, pijunski programi slue za pijuniranje vaeg raunara. Svaki va potez, svako otvaranje nekog fajla i svako pokretanje igrice pijunski program pamti. Kada se konektujete na internet onda pijunski program alje informacije na internet. Te informacije koriste neovlaena lica da bi pristupili vaem raunaru. Meutim postoje programi koji spreavaju ulazak pijunskih programa u vas PC. Oni imaju specijalne baze i specijalne pogone koji otkrivaju pijunske programe. Najpoznatiji od njih su AdAware SE Professional, Spybot S&D, Microsoft Antyspyware i drugi. Kupovina skupih bezbjednosnih sistema sama po sebi ne rjeava mnogo, saglasio se i Nemanja Nikitovic, jedan od vodecih strucnjaka italijanske kompanije Hacking Team. Cak ni NATO nije bezbedan od hakerskih upada, to je ovaj mladi Beograanin i sam dokazao tokom bombardovanja Jugoslavije. Pretoivi svoja znanja o propustima u bezbjednosnim sistemima u publikacije objavljene na Internetu, Nikitovic je angaovan od nekolicine italijanskih informatikih kua, postavi vrlo brzo i zvanicni ekspert za hakovanje, ali - moralno. Etiko hakovanje se vri po odobrenju klijenta, koji je zainteresovan da na taj nacin provjeri bezbjednost informacionih sistema i zaticenost podataka u sopstvenom preduzeu.Primjera radi, u jednoj velikoj evropskoj banci podaci od servera na kome klijent ukucava ifru do servera za identifikaciju slati su u istom tekstu. Usled takvog propusta, bilo je mogue da se falsifikuje nalog za isplatu, kojim je u vie navrata skinut novac sa racuna jednog veoma poznatog i finansijski monog klijenta. U samoj provjeri ti iznosi su bili simbolini, ali je pokazano da na isti nain mogu da se opljakaju ogromne sume.

Na pitanje kako je moguce da se prave ovakvi previdi, mladi strunjak objanjava da je to posledica trenda na informatikom tritu, u kome "pretravanje" konkurencije i brza realizacija profita postaju mnogo vaniji od kvaliteta proizvoda koji se nude. Na zapadnom tritu postoji ogroman broj kompanija koje nude mnotvo proizvoda i rjeenja za zatitu, pri emu se svakodnevno pojavi barem pet do deset novih proizvoda.

7. ZakljuakIako je danas nemogu ivot i funkcionisanje ni graana pa ni drave u celini, bez upotrebe raunara i savremene informatike tehnologije, sazrela je svijest da se ova korisna i nadasve potrebna sredstva mogu koristiti za nedoputene, protivpravne ciljeve, u prvom redu za pribavljanje protivpravne imovinske koristi za neko lice ili za nanoenje tete drugima. Budui da je naa stvarnost poslednjih godina zabiljeila brojne sluajeve zloupotrebe kompjutera u kriminalne svrhe to je bilo krajnje vrijeme da se i drava ne samo preventivnim mjerama ve i sistemom krivinih sankcija uhvati u kotac sa ovakvim neodgovornim pojedincima i grupama. To je bio osnovni motiv da se i naa zemlja pridrui velikom broju zemalja koji u svom sistemu krivinog zakonodavstva predviaju razliite oblike i vidove kompjuterskog kriminaliteta za koje su propisane stroge krivine sankcije. U sistemu ovih inkriminacija preovlauju razliiti sluajevi protivpravnog, neovlaenog upada u tue raunare i raunarske sisteme drugih lica (fizikih lica, pravnih lica ili dravnih organa ili javnih slubi). Takve nedoputene delatnosti mogu biti razliite: od izmjene, unitenja, oteenja do korienja i upotrebe neovlaeno pribavljenih podataka. Najee se ova djela preduzimaju sa posebnim psihikim elementom na strani uinioca - namjerom da se sebi ili drugom pribavi kakva korist (imovinska ili druga) odnosno da se drugome nanese kakva teta. Ako je takva korist pribavljena ili je pak takva teta nanijeta radi se o teim, kvalifikovanim oblicima za koja je zakon predvidio stroe kanjavanje. Nadamo se da e primjena ovih zakonskih rjeenja u velikoj mjeri suzbiti i preduprediti brojna protivpravna postupanja u odnosu na raunar ili posredstvom raunara ime e zatita ljudskih i drutvenih dobara i vrijednosti, sigurnost i povjerenje u raunarske sisteme kao i zatita ljudskih sloboda i prava dobiti kvalitetno vii nivo.Literatura:

1. Mirjana Drakuli, Osnovi kompjuterskog prava, Beograd, 1996. godina

2. Slobodan Petrovi, Kompjuterski kriminal, Beograd, 2000. godina

3. Milan kuli, Kompjuterski kriminalitet, 1997. godina

4. http://www.overklok.net5. http://www.computersandlaw.cjb.net6. http://www.pctv.co.yu7. http://www.grisoft.com8. http://www.kaspersky.com9. http://www.blic.co.yu10. http://www.bos.org.yu11. http://informator.rs/tekstovi/zastita_603.htmwww.maturski.org HYPERLINK "http://informator.rs/tekstovi/zastita_603.htm" http://informator.rs/tekstovi/zastita_603.htm

Slobodan Petrovi, Kompjuterski kriminal, Beograd, 2000. godina

Mirjana Drakuli, Osnovi kompjuterskog prava, Beograd, 1996. godina

Slobodan Petrovi, Kompjuterski kriminal, Beograd, 2000. godina

3

_1254031458.xlsChart1

10

90

Procenat otkrivenosti kompjuterskih krivinih djela

Sheet1

Procenat otkrivenih KDProcenat neotkrivenih KD

1090