SEMINARSKI RAD IZ KRIMINOLOGIJE
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
TIPOVI SYBER KRIMINALANema oblasti ljudske djelatnosti u kojoj računari nisu našli svoju primjenu. Dostupnost, kao i brz razvoj, stvorili su mogućnost da se danas mogu zloupotrijebiti u različite svrhe. Kompjuterski kriminalitet podrazumijeva zloupotrebu kompjuterske tehnologije, kao načina i sredstva, ili kao cilja izvršenja krivičnog djela, čime se ostvaruje neka u krivičnopravnom smislu relevantna posljedica.Kompjuterski kriminalitet ima svoje specifičnosti u odnosu na druge vrste kriminalnih djelovanja: velika dinamičnost, stalno širenje na nove oblasti, težina posljedica (imovinskog, ali i nematerijalnog karaktera), otežano otkrivanje i dokazivanje, specifičan profil učinioca, i velike mogućnosti za prikrivanje izvršenog krivičnog djela, a sve je to uzrokovano ambijentom u kojem se ova krivična djela vrše. Jasno je da se radi o veoma složenom obliku kriminaliteta, kojem se društvo može adekvatno suprotstaviti samo ako u potpunosti sagleda sve njegove osobenosti i specifičnosti. Razvoj Informaciono-komunikacionih tehnologija doveo je do poboljšanja poslovanja savremenog društva (e-poslovanje). Međutim razvoj tih istih tehnologija stvorio je, a i dalje stvara, sve više mogućnosti cyber-kriminalcima da na lak način upadnu u sistem pojedinca ili kompanije i da načine neku štetu. Poražavajuća je konstatacija da ne postoji tehničko i tehnološko dostignuće koje u istoriji čovečanstva nije naišlo na različite vidove zloupotrebe. Specifičnost predstavljaju faze razvoja u kojima je pronalazak bio podložan zloupotrebi, zatim grupacije lica koje su vršile takve radnje i različite namjene zbog kojih su se vršile te zloupotrebe. U početku primjene kompjuterske tehnologije, kompjuteri nisu bili podobni za veće zloupotrebe, jer njihova primjena nije bila masovna, tako da se njima bavio samo uzak krug korisnika – informatičkih stručnjaka. Ono što je otvorilo vrata širenju mogućnosti da se kompjuterska tehnologija zloupotrijebi u različite svrhe, jeste njen brz razvoj, pojednostavljenje njene upotrebe, kao i dostupnost iste širokom krugu korisnika. Velika „zavisnost“ od računara i računarskih mreža omogućila je dobro tehnički potkovanim pojedincima, grupama ili organizovanim grupama da u velikoj mjeri utiče na dešavanja u cyber-svetu. Globalna računarska mreža (Internet) je zbog ogromnog broja korisnika idealno skrovište za takve kriminalce. WEB stranica Internet World Stats je ove godine ažurirala svoju bazu podataka. Po prvi put, ukupni broj korisnika interneta premašio je dvije milijarde ljudi. Prema novim podacima, ukupna korisnička baza povećala se otprilike 480 posto u odnosu na 361 milijon korisnika koji su se internetom služili krajem 2000. godine. 1. CYBER KRIMINALKompjuterski kriminalitet je nemoguće definisati jedinstvenim i preciznim
pojmovnim određenjem. To je „opšta forma kroz koju se ispoljavaju različiti
oblici kriminalne aktivnosti, forma koja će u budućnosti postati dominantna.“
2. TIPOVI CYBER KRIMINALAU dokumentu Ujedinjenih nacija, na Desetom kongresu, navode se i konkretni
oblici syber kriminaliteta u skladu sa Preporukom Saveta Evrope i listom
OECD-a iz 1989., odnosno 1985. godine. Svaki od ovih oblika može se ukrštati sa svakim jer gotovo da ne postoji
“čisti” oblik. Njima se u novije vreme dodaju i djela podržana računarima. Ova djela
obuhvataju “rasturanje” materijala ili samo njihovo posjedovanje pri čemu
se mreža koristi za postizanje boljih rezultata kriminala ili pokušaja
izbjegavanje pravde. U ova djela se ubrajaju razni nezakoniti i štetni
sadržaji, kršenje autorskih i srodnih prava, prodaja zabranjene robe (oružja,
kradene robe, lijekova) ili pružanje nedozvoljenih usluga (kockanje, prostitucija).
Najviše pažnje u ovoj grupi djela privlači dječija pornografija i distribucija
raznih materijala Internetom . a) djela protiv poverljivosti, integriteta i dostupnosti kompjuterskih podataka i sistema – njih čine nezakoniti pristup, presretanje, uplitanje u podatke ili sisteme, korišćenje uređaja (proizvodnja, prodaja, uvoz, distribucija), programa, passworda; b) djela vezana za kompjutere – kod kojih su falsifikovanje i krađe najtipičniji oblici napada; c) djela vezana za sadržaje – dječija pornografija je najčešći sadržaj koji se pojavljuje u ovoj grupi obuhvatajući posjedovanje, distribuciju, transmisiju, čuvanje ili činjenje dostupnim i raspoloživim ovih materijala, njihova proizvodnja radi distribucije i obrada u kompjuterskom sistemu ili na nosiocu podataka; d) djela vezana za kršenje autorskih i srodnih prava obuhvataju reprodukovanje i distribuciju neautorizovanih primjeraka djela kompjuterskim sistemima. Naravno, Konvencija pod kompjuterskim sistemom podrazumijeva i kompjuterske mreže. U Enciklopediji cyber kriminala navodi se da FBI i Nacionalni centar za kriminal “bijelih kragni” SAD (National White Collar Crime Center) otkrivaju i prate sledeće oblike: a) upade u kompjuterske mreže; b) industrijsku špijunažu; c) softversku pirateriju; d) dječiju pornografiju; e) bombardovanje elektronskom poštom; f) “njuškanje” passworda; g) “prerušavanje” jednog računara da elektronski “liči” na drugi kako bi se moglo pristupiti sistemu koji je pod restrikcijama; i h) krađu kreditnih kartica. Zavisno od tipa počinjenih dijela cyber kriminal može biti: a) Politički, koga čine: 1. cyber špijunaža; 2. haking; 3. cyber sabotaža; 4. cyber terorizam; 5. cyber ratovanje. b) Ekonomski: 1. cyber prevare; 2. haking; 3. krađa Internet usluga i vremena; 4. piraterija softvera, mikročipova i baza podataka; 5. cyber industrijska špijunaža; 6. prevarne Internet aukcije (neisporučivanje proizvoda, lažna prezentacija proizvoda, lažna procjena, nadgrađivanje cijene proizvoda, udruživanje radi postizanja veće cijene, trgovina robom sa crnog tržišta, višestruke ličnosti). c) Proizvodnja i distribucija nedozvoljenih i štetnih sadržaja: 1. dječija pornografija; 2. pedofilija; 3. vjerske sekte; 4. širenje rasističkih, nacističkih i sličnih ideja i stavova; 5. zloupotreba žena i djece. d) Manipulacija zabranjenim proizvodima, supstancama i robama: 1. drogom; 2. ljudskim organima; 3. oružjem. e) Povrede cyber privatnosti: 1. nadgledanje e-pošte; 2. Spam 3. Phishing 4. prisluškivanje, snimanje “pričaonica” 5. praćenje e-konferencija 6. “kačenje” i analiza “cookies”. Jasno je da veliki broj različitih klasifikacija sam po sebi pokazuje raznovrsnost ovih djela i kompleksnost njihovih pojavnih oblika, ali i različitost kriterijuma koji se koriste. U svakom slučaju to bi pored upada u kompjuterske sisteme i mreže, špijunaže, sabotaže, piraterije, bombardovanja elektronske pošte primanjem neželjenih poruka, “njuškanja” passworda, “prerušavanja” jednog računara drugim, bili i virusi, odnosno njihova proizvodnja i distribuiranje, kao i cio skup nedozvoljenih i štetnih sadržaja od dečije pornografije do rasturanja vjerskih, rasističkih i sličnih sadržaja. Posebno su brojna djela diseminacije nedozvoljene robe ili pružanje nedozvoljenih usluga. Tome treba dodati i cyber sabotaže i terorizam, kao i krađu Internet vremena, usluga, indentiteta, razne zloupotrebe kreditnih kartica. 2.1. Najčešći tipovi napada i tehnologije koje se zloupotrebljavajuNove tehnologije u mnogome olakšavaju da posao koji obavljamo se uradi brže i bolje radeći ga preko mreže, kao i da lakše komuniciramo sa drugima i da se eventualno i zabavimo. Međutim iste te tehnologije ujedno olakšavaju posao i „cyber-kriminalcima“, ljudima koji koriste globalnu mrežu za ilegalne svrhe. Oni na različlite načine, i iz različitih pobuda pokušavaju da upadnu u sisteme kompanija, personalne računare, u našu svakodnevicu. Za ovakve „posliće“ cyber-kriminalci koriste različita sredstva i metode, a njihova inovativnost iz dana u dana sa razvojem tehnologija sve je veća.Tehnologije koje napadači najčešće zloupotrebljavaju su: 1. Dostupnost „žrtava“ 2. Bežične mreže 3. World Wide Web (WWW) 4. E-mail poruke 5. Unificirane komunikacije 6. Prenosivi mediji Lista 10 najčešćih Internet prevara izgledala
bi ovako: Prema zvaničnim podacima za 2007. godinu, šteta nanijeta
kompjuterskim kriminalom u USA iznosi negde oko 66 miliona dolara
Kao što možemo vidjeti na slici 2. prosječni gubici po incidentu su se smanjili za skoro 20%, sa 289.000$ na 234.000$. Ovdje treba reći da su na vrhu ove skale troškova zloupotreba wirelessa (770.000$), krađa identifikacionih podataka kao i podataka o zdravstvenom osiguranju (710.000$) i naravno finansijske prevare (450.000$). Treba reći i da su ispitanici prijavili veliku upotrebu takozvane „Return of investment“ kao bezbjednosne mjere zaštite, tj. uložili su u bezbjednost svojih informaciono komunikativnih sistema manje sredstava nego što bi izgubili da to nisu učinili. Napredak u bezbednosti IK sistema možemo uočiti ako kažemo da je 2001. godine prosječan gubitak kompanije/ustanove po incidentu prelazio višemilionske cifre.
Kao što se sa slike 3. može vidjeti incidenti koji su se imali najveći porast u odnosu na 2008. godinu su incidenti sa Malware-om, DoS incidenti, finansijske prevare i krađa šifri. Isto tako može se zaključiti da su incidenti sa zloupotrebom wirelessa kao i incidenti izazvani od strane insajdera u kompaniji/ustanovi u padu u odnosu na prethodnu godinu. Najčešće metode kojima cyber-kriminalci pokušavaju da probiju našu bezbjednost su: 1. Krađa i zloupotreba šifaraTehnologija u današnje vrijeme je isuviše napredovala, te tako šifre, koje predstavljaju samo niz karaktera, čak i one najsloženije, u nekom vremenskom roku mogu da se pronadju, procesuirajući ih sa nekim „cracking“ alatom kroz neki drugi računar. Metode cyber-kriminalaca da razbiju šifre su:• Napad slučajnim pogađanjem – u nekim slučajevima šifre se mogu biti nasumičnim pogadjanjem. Ponekad korisnici čak ni ne upisuju šifru, ponekad su to tipične reči: password ili admin, ime korisnika, adresa ili broj kancelarije u kojoj korisnik radi... • Napadi „rječnikom“ – korisnici često upotrebljavaju uobičajne riječi (GOD, LOVE, SEX ) ili kratke (kraće od 8 karaktera) i lako pamtive riječi iz rječnika koje cyber-kriminalci lako otkriju. • Napadi „brutalnom silom“ – kod napada „brutalnom silom“ koristi se svaka moguća kombinacija, i ukoliko je to moguće uvek će se doći do željene šifre. Ali u zavisnosti od složenosti šifre, brzine računara koji pokušava da otkrije tu šifru, kao i hash funkcije pitanje je koliko vremena će proteći dok ne dodje do probijanja šifre. Cyber kriminalcima obično treba da do te šifre dođu u što kraćem vremenskom periodu. • „Hibridni“ napadi – hibridni napadi su ustvari unapređena vrsta napada rječnikom. Isto se koriste određeni rječnici, ali i određeni koji određeno slovo zamenjuje karakterom ili brojem (npr. J0hn123) Najbolje bi bilo kada bi pored autentifikacije šifrom koristili još neki vid autentifikacije (sigurnosni token, ID karticu, biometriju...). Međutim i sa dobrom sigurnosnom polisom i snažnim šiframa može se otežati posao cyber kriminalcima. Prvo se polisom mora ograničiti broj pokušaja ukucavanja šifara (npr. nakon trećeg neuspješnog pokušaja blokiraće se sistem), a zatim se treba izabrati snažna šifra svakom korisniku. Broj lične karte, pasoša, telefona, mobilnog telefona, ime Vaše majke, oca, deteta, ljubimca, čak ni devojačko prezime Vaše majke i rođendani nisu podobni za snažnu šifru, a korišćenje takve šifre od strane krajnjeg korisnika čine šifru beskorisnom. Dobru i snažnu šifru čini kombinacija velikih i malih slova, brojeva kao i specijalnih karaktera. Treba izbjegavati reči iz rječnika, a šifra treba da bude dovoljno dugačka, ali opet ne preduga kako bi je korisnik lakše zapamtio a ne zapisao jer ma koliko šifra bila jaka i snažna, ako korisnik je zapiše i drži na vidnom ili dostupnom mestu ona postaje dostupna cyber-kriminalcima. Vrlo često se umjesto jedne riječi upotrebljava i fraza sastavljena od više karaktera, brojeva i specijalnih karaktera. 2. TrojanciTrojanci predstavljaju
specifičan malware čija je spoljna manifestacija obično zabavna i interesantna
prosečnim korisnicima., koji omogućavaju cyber-kriminalcima udaljen pristup
kompjuterskom sistemu, a da korisnici čak i ne primjeti. On ne inficira
ostale izvršne datoteke, jer se ne umnožava (replicira). Trojanci nisu
virusi zato što se ne umnožavaju, već stoje i čekaju da budu pokrenuti,
direktnim aktiviranjem, ili uz pomoć drugog programa koji ga pozove. Svako
danas može napraviti Trojanca i povezati ga sa nekom benignom aplikacijom.
Ta aplikacija se zajedno sa Trojancom korisnicima dostavlja na razne načine:
direktnim unosom, kada neovlašćeno lice sedne za računar i preko prenosnog
medija ubaci Trojanca, kao attachment u e-mail poruci, kroz download softvera
od strane korisnika, kroz Web izvršive aplikacije (ActiveX), kroz propuste
u programskim kodovima Web pretraživača, Media plejerima, IM klijentima,
kao i mnogim drugim aplikacijama. Vrste šteta koje Trojanci prave su takođe
varijabilne: neovlašćeno skidanje, prepravljanje ili brisanje podataka
kao i e-mail poruka, instalacija softwarea prikrivanje drugih procesa.
Međutim cilj većine Trojanaca je da omogući udaljenom korisniku pristup
i punu kontrolu nad napadnutim računarom. Česti su i napadi koji iskorištavaju
računar korisnika za napad na neki server, radi zloupotrebe ili kompjuterskog
kriminala, što se pripisuje vlasniku sistema.
Napadač uz pomoć SubSeven Trojanca može da: prekopira cio adresar, izvrši
IP skeniranje sa udaljene lokacije, host lookup, dobiti broj Windows Cdkey-a,
preuzme ili špijunira sve Instant Message servise, kreira FTP root folder,
rediriguje portove, preuzme ili obriše fascikle, kao i da napravi nove,
preuzme menadžer procesa, preuzme dial-up konekciju(ako postoji) zajedno
sa korisničkim imenom i šifrom, restartovanje servera kao i preuzimanje
podataka sa njega (Adresa, ime, grad, kompanija, e-mail, ...) itd.
Odlike NetBus Trojanca su: otvaranje CD/DVD uređaja (jednom ili u određenom
intervalu), zamjena f-ja miša (lijevi klik postaje desni i obrnuto), startovanje
određene aplikacije, puštanje određenog zvuka (zbog starosti Trojanca
u opciji je samo WAV fajl), pojačavanje i u utišavanje zvuka, gašenje
računara, direkcija ka određenoj URL adresi, postavljanje (Upload), skidanje(downlaod)
i brisanje (delete) podataka sa/na računar „metu“.Međutim najopasnije
opcije ovog Trojanca su: redirekcija podataka kao i aplikacija sa računara
„mete“ na određeni port ili na drugi računar „metu“ pri čemu taj drugi
računar kao napadača vidi samo prvi računar „metu“ a ne i pravog napadača.
3. Iskorišćavanje podrazumijevanih vrednostiNema ništa lakše i ljepše jednom cyber-kriminalcu nego kad neki korisnik
koristi podrazumijevane vrednosti koje je dobio pri kupovini računara
od proizvođača ili prodavca. 4. Čovek u srediniPri napadima „Čovek u sredini“, napadač uspijeva da zavara korisnika
da pristupa pravom serveru tj. servisu, a ustvari korisnik pristupa sistemu
kojeg kontroliše napadač. „Valentino“ prevareValentino prevare predstavljaju oblik internet prevara sa najvećom stopom
rasta. Sama prevara povezana je sa „uslugama“ koje se pružaju usamljenim
osobama i imaju za predmet sklapanje brakova ili drugi vid druženja. Budući
da savremeni način života neretko dovodi do otuđenja nezanemarljiv broj
ljudi spreman je da izdvoji abnormalne svote novca i pristaju na praktično
sve uslove kako bi rešili svoj problem. “Srodne duše” nikada ne žive u
istoj zemlji kao i žrtva, već naprotiv u zemlji koja je izuzetno udaljena,
i koju karakterišu socijalna previranja. Osoba je obično veoma atraktivna,
komunikativna i slabog je ili veoma lošeg imovnog stanja. Komunikacija
se najčešće odvija putem e-maila i razmenom fotografija.U poslednje vrijeme
nerijetko dolazi i do angažovanja školovanih osoba privlačnog izgleda
kako bi se kontakt odvijao i putem web kamera - to cjelokupnom odnosu
daje viši stepen realnosti, i “žrtve” brže pristaju na ispunjenje zahtjeva.
Nakon proteka određenog vremena, i uspostavljanja bliže veze, prevarant
iskazuje želju da upozna svoju “žrtvu”, a kako bi došlo do njihovog susreta,
neophodno je da “žrtva” pošalje određenu količinu novca da bi njena “srodna
duša” mogla da doputuje u udaljenu zemlju. Istog momenta kada dođe do
transfera sredstava, kontakt prestaje. „Lančana pisma“Lančana pisma predstavljaju takvu vrstu e- mailova u kojima se od vas
traži da dobijeni mail proslijedite određenom broju u vaših prijatelja.
Neka od ovih pisama funkcionišu zahvaljujući činjenici da se u istima
navodi da će osobu koja ne proslijedi pismo pratiti nesreća, dok se u
drugima navodi da će se određenoj osobi ( najčešće djetetu sa odredjenim
tjelesnim deformitetom ) isplatiti izvjesna suma donacije za svaki e -
mail koji proslijedite. Piramidalne šemePiramidalne šeme ( poznate su i pod nazivom : šeme afiniteta ) predstavljaju takve vrste prevara kod kojih se “žrtvi” obećava isplata određene svote novca za privlačenje izvesnog broja ljudi, kao i za uključivanje istih u rad same “piramide”. Provera kojom se dokazuje da se u ponudi radi o piramidalnoj šemi je prilično jednostavna i podrazumijeva samo primjenu osnovnih matematičkih operacija – naime, ukoliko saberete broj ljudi koji su neophodni da se zatvori konstrukcija piramide može se vrlo lako desiti da je potreban angažman većeg broja ljudi od onog koji trenutno nastanjuju planetu Zemlju. Najčešći broj nivoa u piramidalnoj šemi iznosi 12 ili 13, no može biti i drukčiji. Bilo kakva ponuda ovog tipa je ilegalna, ne preporučuje se da učestvujete u njoj. „Lutajući“ trgovciLutajući trgovci su zlonamjerni prodavci koji se bave prodajom usluga i dobara. Prilikom obavljanja on - line prodaje, lutajući trgovci najčešće: reklamiraju nepostojeću robu, daju lažne izjave povodom kvaliteta robe koju tobože prodaju, prodaju robu koja je opasna po zdravlje, ne daju vam bitne informacije koje se tiču visokih prevoznih troškova, vrše isporuku robe koja je drugačija od one koju ste naručili, ne isporučuju naručenu robu na vrijeme ili nikada ne izvrše isporuku. Transfer novca u dobrtotvorne svrheKod ovog tipa prevara “žrtvi” se nudi određena provizija ukoliko prihvati da primi određeni transfer novca preko svog bankovnog računa. Potom se od “žrtve” traži da podigne novac sa računa, i da ga ponovo transferiše na neki račun u inostranstvu (najčešće su u pitanju ostrvske zemlje), navodno u dobrotvorne svrhe. Ovakva vrsta transfera predstavlja ozbiljno krivično delo, obzirom da za cilj ima prikrivanje porijekla novca ( pranje novca ) i učešćem u ovakvim transferima osoba postaje saučesnika u krivičnom delu. Nijedna legalna donatorska asocijacija ne vrši trarsfere novca na ovaj način. Lutrijske prevareOvaj vid prevara na internetu ne predstavlja retkost. Sam mehanizam najčešće funkcioniše na sledeći način: mada se vjerovatno nikada niste prijavili za učešće u nekoj nagradnoj igri ovog tipa, vama stiže obavještenje u kome se saopštava da ste dobitnik premije. Nakon toga, od vas se ili zahtijeva da pošaljete izvesnu sumu novca u cilju slanja dobijene nagrade, ili se traži da predate broj vašeg bankovnog računa, kao i da date određene lične podatke. Često se od “žrtve” zahtijeva da u cilju potvrđivanja prava na nagradu pozove broj telefona, pri čemu takav poziv karakteriše abnormalno visoka tarifa. Lutrijske prevare omogućavaju sticanje ogromnih količina novca, i iza takvih tipova prevara stoje visokoorganizovane grupe.
ZAKLJUČAK Ono što je nesporno je da je kompjuterski kriminal više vezan za aktivnosti
pojedinaca, a kriminal vezan za kompjuterske mreže više je djelo grupa
i to organizovanih, profesionalizovanih pa sve češće i strogo specijalizovanih.
Ove grupe su, s jedne strane, “tradicionalne” grupe organizovanog kriminala
koje su se usavršile i osavremenile primjenom informaciono komunikacione
tehnologije i pripremile za “izlazak” na cyber scenu. LITERATURA
preuzmi seminarski rad u wordu » » » Besplatni Seminarski Radovi
|