SEMINARSKI RAD IZ KRIMINOLOGIJE
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
SANKCIONISANJE KOMPJUTERSKOG KRIMINALITETAKompjuterski kriminalitet predstavlja oblik kriminalnog ponasanja, kod koga se koriscenje kompjterske tehnologije i informacionih sistema ispoljava kao nacin izvrsenja krivicnog dela, ili se kompjuter upotrebljava kao sredstvo ili cilj izvrsenja, cime se ostvaruje neka u krivicno-pravnom smislu relevantna posledica. Kompjuterski kriminalitet je takodje protivpravna povreda imovine kod koje se racunarski podaci s predumisljajem menjaju (manipulacija racunara), razaraju (racunarska sabotaza), ili se koriste zajedno sa hardverom (kradja vremena). Kompjuteri i kompjuterska tehnologija se mogu zloupotrebljavati na razne nacine, a sam kriminalitet koji se realizuje pomocu kompjutera moze imati obliko bilo kog od tradicionalnih vidova kriminaliteta, ako sto su kradje, utaje, pronevere, dok se podaci koji se neovlasceno pribavljaju zloupotrebom informacionih sistema mogu na razne nacine koristiti za sticanje protivpravne koristi. Pojavni oblici kompjuterskog kriminaliteta su: protivpravno koriscenje usluga i neovlasceno pribavljanje informacija, kompjuterske kradje, kompjuterske prevare, kompjuterske sabotaze i kompjuterski terorizam i kriminal vezan za kompjuterske mreze. 2. Protivpravno koriscenje usluga i neovlasceno pribavljanje informacijaProtivpravno koriscenje usluga se sastoji u neovlascenoj upotrebi kompjutera ili njegovoj ovlascenoj upotrebi ali za ostvarivanje potreba nekog neovlascenog korisnika. Primer neovlascene upotrebe kompjutera je kada se kompjuter koristi u bilo koje druge svrhe, osim onih koje predstavljaju deo njegove namene u informatickom sistemu. Primeri ovlascene upotreba kompjutera, ali za potrebe neovlascenoh korisnika,
ili radi ostvarenja drugih nedopustenih ciljeva su npr., u slucaju kad
zaposleni u jednoj firmi pribavi podatke za buduceg poslodavca ili kad
raspolozivo kompjutersko vreme koristi za obavljanje nekih svojih poslova.
3. Kompjuterske kradjeKradja zauzima visoko mesto u oblasti kompjuterskog kriminaliteta au razmatranom kontekstu od posebnog je znacaja kradja ideniteta. Ova vrsta kradja predstavlja posebno drustveno-opasnu radnju, jer pored ostalog, znacajno podriva poverenje u integritet komercijalnih transakcija i ugrozava individualnu privatnost. Procena strucnjaka su da ce ova vrsta kradja rasti sa povecanjem elektronske trgovine. Snabdeveni individualnim personalnim informacijama, kradljivci identiteta mogu da otvore racune u bankama, obavljaju kupovinu, auu zemljama u kojima su automatizovane servisne usluge za gradjne, kogu da ddobiju certifikate o rodjenju, pasos, kredit i sl., a sve to u ime osobe o cijim podacima se radi. Laznim identitetom kriminalac moze da dobije pozajmicu u banci, kupi auto, stan, ode na putovanje i sl., i na taj nacin zrtu moze da optereti finansijski au nekim slucajevima da joj napravi i kriminalni dosije. Zrtva u vecini slucajeva i ne zna da se njen identitet "koristi" sve dok ne dodju racuni za naplatu. Dakle i finansijska i "humana" cena kradje za individualnu zrtvu mogu biti veoma visoke, mada jedina krivica za mngo zrtve moze biti to sto su njihovi presonalni podaci bili na nekom fajlu koji je ukraden ili su naivno davali informacije pogresnim ljudima. Iako vecina strucnjaka tvrdi da su potrosaci izlozeni mnogo vecem riziku koriscenjem kreditnih kartica u robnim kucama, restoranima ili benzinskim pumpama nego preko zasticenih Web sajtova, jer kriptografska tehnologija i autentikacione procedure na Web sajtovima stite on-line transakcije vecine kupaca, pitanje privatnosti i strah od malverzacija sa kreditnim karticama u odredjenoj meri ipak dekurazira on-line nabavke. 4. Kompjuterske prevareKompjuterske prevare se vrse u nameri pribavljanja za sebe ili drugog
protivpravne imovinske koristi, s tim sto se kod njih u zabludu ne dovodi
ili odrzava neko lice, kao u slucaju obicnih prevara, kao imovinskih krivicnih
dela, vec se ta zabluda odnosi na kompjuter u koji se unose netacni podaci,
ili se porpusta unosenje tacnih podataka, ili se na bilo koji drugi nacin,
racunar koristi, za ostvarenje prvare u krivicno-pravnom smislu. Kompjuterske
prevare predstavljaju najrasireniji oblik kompjuterskog kriminaliteta. 5. Prevara s robom "neverovatnih" svojstavaOvih dana je u Sidneju zavrsen trodnevni seminar agencija specijalizovanih za zastitu kupaca na Interentu. Osnovni zakljucak ovog skupa je da je prevara sa robom "neverovatnih svojstava" jedan od najvecih izvora nelegalne zarade na Internetu. U izvestaju sa ovog skupa se takodje kaze da svake 44 sekunde neko postane zrtva posto se odluci da kupi robu sa cijim se "cudotvornim mogucnostima" upozna preko Interneta. Pocetkom ove godine pomenute agencije su sprovele istrazivaje Interneta pri cemu su otkrile 1400 sumnjivih sajtova samo u oblasti zdravlja, sto je rezultiralo podizanjem tuzbi protiv 18 kompanija i detaljnim istragama koje su u toku a obuhvataju jos 200 firmi u 19 zemalja sirom sveta. Sama cifra stete od ove neleglane trgovine nije pominjana ali ako se zna da takvi proizvodi kao recimo serija "Ljubicasta harmonija" - od kojih jedan produkt navodno uspostavlja novi nivo energije u ljudskom organizmu – kostaju izmedju 30 i 1095 dolara, lako se da izracunati koliko je to milijardi dolara svakog dana. Na vrhu liste "svemogucih" proizvoda koji se prodaju na Internetu nalaze se pilule koje omogucavaju svojim korisnicima da piju piva koliko zele, a da se ne ugoje (cena 71 dolar za 60 tableta) i pojas, koji kad se nisi u fotelji izaziva isti efekat kao 600 sklekova uradjenih u 10 min (cena 146 dolara), ljuske od jajeta ptice emu koje navodno povecavaju libido, tecnost koja masnocu iz tkiva tokom spavanja pretvara u misice, hormoni koji vracaju veru u sopstvene snage, magneti protiv nesanice, voda koja leci artritis, lekovi za lecenje SIDE , akoji dolaze iz Afrike kao resenje zagonetke zasto neke Afircke zene imaju imunitet na ovu bolest... Kad je rec o tome ko su lakoverni kupci sa sidnejskog seminara stize odgovor da su to uglavnom starije osobe, bolesni i siromasni, a takvih ima jako, jako mnogo na svim kontinentima. 6. Kompjuterske sabotaze i kompjuterski terorizamKompjuterske sabotaze se sastoje u unistenju ili ostecenju kompjutera i drugih uredjaja za obradu podataka u okviru kompjuterskih sistema, ili brisanju menjanju, odnosno sprecavanju koriscenja informacija sadrzanih u memoriji informatickih uredjaja. Najcesci vidovi kompjuterske sabotaze su oni koji deluju destruktivno na operativno-informativne mehanizem i korisnicke programe, pre svega, one koji imaju funkciju cuvanja podataka. Kako teroristi postaju savremeniji oni sve vise ostavljaju puske i granate au korist ciljeva visoke tehnologije. Kad je rec o kompjuterskom terorizmu danas postoji realna opasnost da informaticki resursi a posebno globalne informaticke mreze postanu i veoma efikasno sredstvo u rukama terorista, omogucavajuci im nacine delovanja o kojima ranije nisu mogli ni da sanjaju. Da je informaticka infrastruktura je zahvalna meta teroristickih organizacija, pokazala je 1997., IRA kad je sokirala englesku javnost upucivanjem pretnje da ce pored bombi, atentata i drugih oblika teroristickih akata poceti da koristi elektronske napade na poslovne i vladine kompjuterske sisteme. Do sada su izgleda teroristima nedostajali odgovarajucu talenti i vestine za racunare. Medjutim iskustva sa Al-Quaidom pokazuju da se pripadnici ove teroristicke organizacije sluze sofisticiranim tehnikama zastite svojih kanala komunikacije na Internetu, stalno postavljaju nove web lokacije na kojima propagiraju svoje fundamentalisticke ideje, a kod nekih od uhapsnih terorista pronadjeni su kompjuteri sa sifrovanim fajlovima. Ono sto povecava opasnost kad je rec o tome da ce teroristi u narednom
periodu sve vise koristiti visoku tehnologiju za ostvarenje svojih destruktivnih
cilejva jesu izvori "talenata" koji mogu da obezbede strucnjake
ili specijaliste koji su sposobni da vrse racunarsku sabotazu i spijunazu
visokog nivoa, da od terorista preuzimaju zadatake po ugovoru, ili da
obucavaju teroriste za tajne akcije putem visoke tehnologije i za strategijski
terorizam koji treba da izvrsava veoma disciplinovana i organizoavan kadar.
Procena raspolozivih globalnih izvora talenta - tehnoloski placenici,
nezaposleni tehnoloski strucnajci iz zemlja treceg sveta, zapadni tehnoloski
strucnajci, visokostrucni kadrovi iz bivsih tajnih sluzbi i spec. snaga
istocnog bloka (Stasi, Specnaz, Osnaz, Sekuritatea...). 7. Provaljivanje u kompjuterski sistemMada izraz "provaljivanje" asocira na primenu izvesne mehnicke sile, radi ulaska u zatvorene prostore, poput vrsenja klasicnih provalnih kradja, on kada je rec o kompjuterskom kriminalitetu oznacava jedno vrlo suptilno, elektronskim putem, izvedeno, narusavanje tajnosti, pojedinog kompjuterskog sistema, odnosno neovlasceni elektronski upad u centralni kompjuterski sistem i njegovu bazu podataka. Ovakva dela pretezno vrse hakeri, koji se preko svojih personalnih racunara ukljucuju u druge informativne sisteme, pri cemu prvenstveno koriste Internet. Ovi ucinioci spretno zaobilaze zastitne mehanizme a dela ne vrse iz zlonamernih pobuda, vec nastoje da javno demonstriraju informaticku vestinu kojom raspolazu ili da ukazu na postojece slabosti u mehanizmu zastite kompjuterskih sistema. Zato su na meti ovakvih ucinilaca cesto bas one kompjuterske mreze, za koje se s pravom ocekuje da su maksimalno zasticene od elektronskih provala kao sto su: vojne kompjuterske komunikacije, informaticki sistemi obavestajnih sluzbi, drzavnih institucija... Mada se nezlonamerno provaljivanje u kompjuterski sistem, uobicajeno tretira kao najbezazleniji vid kompjuterske delikvencije, ono ni u kom slucaju nije bezopasno. Naime, ovakvi upadi proizvode potencijalnu opasnost prouzrokovanja nepopravljivih steta na vitalnim kompjuterskim mrezama. Pored toga, u krivicnopravnom smislu ovakvim se delima, ukoliko njima nisu proizvedene odredjene konkretne stetne posledice, obicno vrsi povredjivanje sluzbene ili vojne tajne, kroz uvid u zasticene kompjuterekse banke informacija. 8. Kriminal vezan za komjuterske mrezeKriminal vezan za kompjuterske mreze je oblik kriminalnog ponasanja kod koga je cybespace okruzenje u kome su kompjuterske mreze pojavljuju u trostrukoj ulozi: kao sredstvo ili alat, cilj ili okruzenje izvrsenja krivicnog dela. Kompjuterske mreze kao cilj napada – napadaju se servisi, funkcije i sadrzaji koji se na mrezi nalaze. Kradu se usluge i podaci, ostecuju se ili unistavaju delovi ili celam mreza i kompjuterski sistemi, ili se ometaju funkcije njihovog rada. U svakom slucaju cilj pocinilaca je mreza u koju se ubacuju malware, vrse DOS napadi... Kompjuterske mreze kao sredstvo ili alat - Danas modrni kriminalci koriste sve vise kompjuterske mreze kao orudja za realizaciju svojih namera. Koriscenje pvog novog orudja narocito je popularno kod decje pornografije, zloupotrebe intelektualne svojine ili online prodaje nedozvoljene robe (droga, ljudskih organa, nevesta..) Kompjuterske mreze kao okruzenje u kome se napadi realizuju. Najcesce to okruzenje sluzi za prikrivanje kriminalnih radnji, kao sto to beoma vesto uspevaju da urade pedofili, a ni drugi kriminlci nisu nista manje uspesni. Naravno postoje i druge uloge, kao sto je npr., koriscenje mreze kao simbola zastrasivanja, uplitanja, koje su nekad vise izrazeme kod kompjuterskog nego kod cyber kriminala. Bitno je da je cyber kriminalu neosporno priznato "svojstvo" kriminala kao "obliku ponasanja koji je protiv zakonit ili ce biti kriminaliozvan z akratko vreme". Cyber kriminal zavisno od tipa pocinjenih dela moze biti:Politicki: -cyber spijunaza i cyber sabotaza, -Spijunaza i sabotaza u svetu racunara - haking, - Osnovi bezbednosti na Internetu , Osnovi zastite od kompjuterskih
virusa, crva i 'trojanaca' - cyber terorizam -Implikacije eventualnog oruzanog sukoba SAD i Iraka na Cyber prostor Ekonomski: - cyber prevare -’’Nigerijska podvala’’ ili pranje novca-, - Osnovi bezbednosti na Internetu , - piratstvo softvera, mikrocipova i BP -cyber industrijska spijunaza , - Spijunaza i sabotaza u svetu racunara) spam. -proizvodnja i distribucija nedozvoljenih stetnih sadrzaja kao sto su decja pornografija, pedofilija, verske sekte, sirenje rasistickih , nacistickih i slicnih ideja i stavova - zloupotreba zena i dece. - manipulacija zabranjenim proizvodima , supstancama i robama – drogama, ljudskim organima, oruzjem. - povrede cyber privatnosti – nadgledanje e poste, snimanje "pricaonica", pracenje e-konferencija, prikacinjanje i analiza spijunskih softvera
9. Posledice kompjuterskog kriminalitetaStete nastale vrsenjem kompjuterskih delikata, zavisno od pojavnog obilaka kompjuterskog kriminaliteta, mogu se podeliti na: finansijske – koje mogu da nastanu kada ucinilac vrsi delo u cilju sticanja protivpravne imovinske koristi, pa tu koristi za sbe ili drugo, zaista i stkne, ili je ne stekne, ali svojim delom objektivno pricini odredjenu stetu, ili kada ucinilac ne postupa radi sticanja koristi za sebe ili drugog, ali objektivno ucini finansijsku stetu. nematerijalne – koje se ogledaju u neovlascenom otkrivanju tudjih tajni, ili drugom "indiskretnom stetnom postupanju" kombinovane – kada se otkrivanjem odredjene tajne , ili povredom autorskog prava, putem zloupotrebe kompjutera ili informaticke mreze narusi neciji ugled, odnosno povredi moralno pravo a istovremeno prouzrokuje i konkretna finansijska steta.
|