POCETNA STRANA

Seminarski i Diplomski Rad
 
SEMINARSKI RAD IZ KRIMINOLOGIJE
 
OSTALI SEMINARSKI RADOVI
- KRIMINOLOGIJA -
Gledaj Filmove Online

 

 

 

 

 

 

 

 

 

 

 

 

 

KOMPJUTERSKI KRIMINALITET

Kompjuterski kriminalitet se počeo razvijati u skoroj prošlosti, sa razvojem računarske tehnike i tehnologije. U današnje vrijeme, česte su pojave upada u kompjuterske sisteme velikih kompanija, radi sticanja imovinske koristi.
Te upade u sisteme, u današnje vrijeme mogu da vrše skoro sve osobe, jer je za to potrebno, samo, dobro poznavanje rada na računaru i odgovarajuća brzina. Starosna struktura učinilaca ovih krivičnih djela je raznolika.
Te osobe uglavnom potiču iz razvijenijih zemalja, gde je tehnika i tehnologija daleko naprednija u odnosu na našu zemlju. Razlozi zbog kojih vrše ova djela su takođe raznoliki. Veoma često je to pribavljanje protivpravne imovinske koristi, uništavanje određenih baza podataka, onesposobljavanje nekih servera koji su od velikog značaja ili je to krađa nekih podataka koji nemaju neku veću materijalnu vrijednost ali su značajni za učinioca tog djela iz nekih drugih razloga.


2. Pojam kompjuterskog kriminaliteta

Kompjuter (računar) u svakom slučaju predstavlja jednu od najznačajnijih i najrevolucionarnijih tekovina razvoja tehničko - tehnološke civilizacije. Ali, pored brojnih prednosti koje nosi čovječanstvu, kompjuter je brzo postao sredstvo zloupotrebe od strane pojedinaca, grupa ili čak organizacija. Tako nastaje kompjuterski kriminalitet kao poseban i specifičan oblik savremenog kriminaliteta po strukturi, obimu i karakteristikama. Sve to zaslužuje pažnju države i njenih organa pa i cijele međunarodne zajednice .

Zahvaljujući ogromnoj moći kompjutera u memorisanju i brzoj obradi velikog broja podataka, automatizovani informacioni sistemi postaju sve brojniji i gotovo nezamjenjivi deo celokupnog društvenog života svih subjekata na svim nivoima. Tako kompjuter postaje svakodnevni i nezaobilazni dio (segment) svih sfera društvenog života od proizvodnje, prometa, vršenja usluga pa do nacionalne odbrane i bezbjednosti u najširem smislu.

Kompjuter postaje sredstvo vršenja različitih oblika nedozvoljenih, protivpravnih i društveno opasnih djelatnosti. Naravno, kompjuterski kriminalitet pod čijim zbirnim nazivom su obuhvaćeni svi ovi raznoliki oblici i forme ponašanja vezani za zloupotrebu kompjutera i informacionih sistema nema opšte usvojenu definiciju. Tako se u krivičnopravnoj literaturi za ove raznolike oblike kompjuterskog kriminaliteta upotrebljavaju različiti termini kao što su : zloupotreba kompjutera, kompjuterska prevara, delikti uz pomoć kompjutera, informatički kriminalitet, računarski kriminalitet i tehno kriminalitet.

Ovaj vid kriminaliteta za razliku od drugih ne predstavlja još uvijek zaokruženu fenomenološu kategoriju te ga je nemoguće definisati jedinstvenim i precizno pojmovnim određenjem. Kompjuterski kriminalitet je kriminalitet koji je usmjeren protiv bezbjednosti informacionih (kompjuterskih, računarskih) sistema u namjeri da se sebi ili drugom pribavi kakva korist ili da se drugome nanese kakva šteta.

Kompjuterski kriminalitet se prema nekima određuje kao zloupotreba kompjutera u smislu svakog događaja koji je u vezi sa upotrebom kompjuterske tehnologije u kome žrtva trpi ili bi mogla da trpi gubitak, a učinilac deluje u nameri da sebi pribavi ili bi mogao da pribavi korist. Neki kompjuterski kriminalitet definišu kao vršenje krivičnih djela kod kojih se računar pojavljuje kao oruđe ili objekt zaštite odnosno kao upotreba kompjutera pri vršenju prevare, utaje ili zloupotrebe.

Iz navedenih definicija se mogu izvući osnovne karakteristike ili obilježja pojma kompjuterskog kriminaliteta. To su sledeća obilježja:

- društveno opasna, protivpravna ponašanja za koja zakon propisuje krivične sankcije,
- specifičan način i sredstvo vršenja krivičnih djela, uz pomoć ili posredstvom kompjutera,
- poseban objekt zaštite, bezbjednost računarskih podataka ili informacionog sistema u cjelini ili pojedinog dijela,
- namera učinioca da sebi ili drugom na ovaj način pribavi kakvu korist (imovinsku ili neimovinsku) ili da drugome nanese kakvu štetu
.

U teoriji se u oblast kompjuterskog kriminaliteta svrstavaju različiti oblici protivpravnog, nedozvoljenog ponašanja kao što su :

1. kompjuterska prevara,
2. finansijske krađe, prevare i zloupotrebe,
3. krađa dobara,
4. falsifikovanje podataka i dokumenata,
5. vandalizam,
6. sabotaža,
7. hakerisanje i
8. kompjuterska špijunaža.

Velike mogućnosti koje pruža savremena kompjuterska oprema sa sobom nose i opasnosti od širenja i masovne upotrebe elektronskog prisluškivanja, krađe poslovnih i drugih tajni i narušavanja prava i sloboda građana.
Američka istraživanja pokazuju da se informatički kriminalitet dešava čak 40 puta češće od opšteg kriminaliteta.



3. Karakteristike kompjuterskog kriminaliteta

Kompjuterski (računarski) kriminalitet je prije svega karakterističan po svojoj dinamici i velikom broju pojavnih oblika. To je i razumljivo jer se radi o novoj tehnologiji sa velikim mogućnostima jer se primjenjuje u skoro svim oblastima društvenog života. Javljaju se i novi, znatno opasniji oblici kriminalnog ponašanja, koji do sada nisu bili poznati u kriminalističkoj praksi, a koji ne poznaju granice između država pa ni između kontinenata.

Štetne posledice kompjuterskog kriminaliteta su izuzetno velike. One se mogu ispoljiti i u nastupanju imovinske štete za pravno ili fizičko lice a ponekad i za cijelu državu. I sami učinioci krivičnih djela u vezi sa zloupotrebom kompjutera predstavljaju posebnu, često specifičnu kategoriju ljudi. Ovdje se najčešće radi o nedelikventnim, nenasilnim, socijalno prilagodljivim pojedincima. To su po pravilu lica koja ipak moraju da posjeduju posebna stručna i praktična znanja i vještine u domenu visoke informatičke, računarske i kompjuterske tehnologije i kojima su ovakva tehnološka sredstva dostupna. Ova se krivična dela vrše prikriveno, često bez neke vidljive i bliske prostorne povezanosti učinioca djela i žrtve (oštećenog). Najčešće se teško otkrivaju a još teže dokazuju, a dugo vremena ostaju praktično neotkriveni sve dok oštećeni ne pretrpi neku štetu koja je vidljiva u sistemu računarskih informacija. To je kriminalitet koji brzo mijenja forme i oblike ispoljavanja, granice među državama kao i vrstu oštećenog.

Savremena informaciona i kompjuterska tehnologija unijela je nove drastične promjene u sve sfere društvenog života. Te promjene su pored pozitivnih i korisnih novina donele i niz problema vezanih za pojavu i širenje kompjuterskog kriminaliteta različitih oblika, formi i vidova ispoljavanja. Sve te promene se mogu svesti na sledeće:
- nove forme vrijednosti,
- koncentracija podataka,
- novi ambijent delovanja,
- nove metode i tehnike djelovanja,
- sužavanje vremenske skale djelovanja,
- širenje geografskog prostora djelovanja,
- pokretljivost,
- stabilnost rizika.



4. Kompjuterski kriminalitet u drugim zemljama – zakonska određenost

Preventivne mjere često nisu dovoljne niti jedine mjere kojima se društvo suprotstavlja nabujalim oblicima i vidovima kompjuterskog kriminaliteta. Zbog toga je logično da savremena krivična zakonodavstva poznaju jedno ili više kompjuterskih krivičnih dijela za koja propisuju različite sankcije.
U Njemačkom krivičnom zakonu ne postoje kompjuterska krivična djela, što ne znači da ova ponašanja nisu inkriminisana. U ovoj zemlji je 1986. godine donesen poseban Krivični zakon za suzbijanje privrednog kriminaliteta koji obuhvata niz kompjuterskih krivičnih djela.
Krivični zakon Austrije predviđa kompjutersko krivično djelo. Ono se zove oštećenje podataka.
U Velikoj Britaniji je 1990. godine donijet poseban Zakon o zloupotrebi kompjutera. Ovaj zakon predviđa niz krivičnih djela vezanih za zloupotrebu kompjutera i drugih informacionih sistema za koju su propisane veoma stroge kazne.
Krivični zakon Makedonije poznaje kompjutersko krivično djelo pod nazivom Upad u kompjuterski sistem.
U našem Krivičnom zakonu postoji krivično djelo pod nazivom Upad u kompjuterski sistem.
Krivični zakon Republike Slovenije poznaje sledeća krivična dela: Protivzakoniti ulaz u zaštićenu računarsku bazu podataka i Upad u računarski sistem.
Krivični zakon Republike Hrvatske poznaje krivično delo pod nazivom: Oštećenje i upotreba tuđih podataka (koje se odnosi na automatski obrađene podatke ili računarske programe).
Krivični zakon Ruske federacije poznaje više kompjuterskih krivičnih djela u posebnoj glavi koja nosi naziv: Krivična dela u sferi kompjuterske informacije. Ovdje su propisana sledeća krivična dela: Protivpravni pristup kompjuterskoj informaciji, Pravljenje, korišćenje i širenje štetnih računarskih programa i Povreda propisa o eksploataciji računara, računarskih sistema ili njihovih mreža.
Krivični zakon SRJ predviđa sledeća krivična dela: oštećenje računarskih podataka i programa, računarska sabotaža, računarska prevara, ometanje funkcionisanja sistema i mreže za elektronsku obradu podataka i neovlašćeni pristup zaštićenom sistemu i mreži za elektronsku obradu podataka. Za onog ko neovlašćeno izbriše, ošteti, izmeni ili prikrije računarski podatak ili program, predviđena je novčana kazna ili zatvor do jedne godine . Ako je ovim delom učinilac prouzrokovao štetu velikih razmjera, kazniće se zatvorom od tri mjeseca do pet godina.


5. Pojavni oblici kompjuterskog kriminaliteta

Različiti dokumenti na različite načine klasifikuju oblike kompjuterskog kriminaliteta. Na desetom kongresu UN-a konstatovano je da postoji kompjuterski kriminalitet u širem i u užem smislu. Kompjuterski kriminalitet u užem smislu se smatra kao svako nezakonito ponašanje usmjereno na elektronske operacije sigurnosti kompjuterskih sistema i podataka koji se u njima obrađuju. U širem smislu, kompjuterski kriminalitet se smatra kao svako nezakonito ponašanje vezano za kompjuterski sistem i mrežu, uključujući i nezakonito posjedovanje, nuđenje i distribuisanje informacija preko kompjuterskih sistema i mreža.

U istom dokumentu navedeni su i konkretni oblici ovog kriminaliteta.
To su: neautorizovani pristup kompjuterskom sistemu ili mreži kršenjem mjera sigurnosti; oštećenje kompjuterskih podataka ili programa; kompjuterske sabotaže; neovlašteno presretanje komunikacija; i kompjuterska špijunaža. Ovi oblici uglavnom se ukrštaju, to jest, ne postoje samostalno.

Kompjuterski kriminalitet u širem smislu najčešće se pojavljuje u sledećim oblicima: kompjuterski falsifikati, kompjuterske krađe, tehničke manipulacije uređajima ili elektronskim komponentama uređaja, zloupotrebe sistema plaćanja kao što su krađe elektronskih kreditnih kartica ili korišćenje lažnih šifri u nezakonitim finansijkim aktivnostima.

Evropska konvencija o kompjuterskom kriminalitetu predviđa četiri grupe djela.
Te grupe su: djela protiv povjerljivosti, integriteta i dostupnosti kompjuterskih podataka i sistema (nezakoniti pristup, presretanje, uplitanje u podatke, korišćenje uređaja, programa); djela vezana za kompjutere (falsifikovanje i krađe); djela vezana za sadržaje (najčešće se javlja u obliku dječije pornografije a obuhvata posjedovanje, distribuciju, transmisiju, čuvanje ili činjenje dostupnim ovih materijala); djela vezana za kršenje autorskih i srodnih prava.

Kompjuterski kriminalitet može biti politički (cyber špijunaža, haking, cyber sabotaža, cyber terorizam, cyber ratovanje), ekonomski (cyber prevare, haking, krađa internet usluga i vremena, piratstvo softvera, mikročipova i baza podataka, cyber industrijska špijunaža, prevarne internet aukcije), proizvodnja i distribucija nedozvoljenih i štetnih sadržaja (dječija pornografija, pedofilija, vjerske sekte, širenje rasističkih i nacionalističkih ideja i stavova, zloupotreba žena i djece, manipulacija ljudskim organima, oružjem i drogom) i povrede cyber privatnosti (nadgledanje elektronske pošte, spam, prisluškivanje i snimanje).


5.1. Kompjuterske krađe

Krađe zauzimaju značajno mjesto u oblasti kompjuterskog kriminaliteta a najznačajnija je krađa identiteta. Na taj način kradljivci identiteta mogu da otvore račune u bankama, obavljaju kupovinu, a u zemnljama u kojima su automatizovane servisne usluge za građane mogu da dobiju certifikate o rođenju, pasoš, kredit i sl., i to sve u ime osobe čiji identitet koriste. Tako kradljivac identiteta može žrtvu opteretiti finansijski ili joj može stvoriti kriminalni dosje. Ono što je karakteristično za žrtvu, je to da ona ne zna da se njen identitet koristi dok joj ne dođu računi za naplatu.

5.2. Kompjuterske prevare

Kompjuterske prevare se vrše u namjeri pribavljanja za sebe ili drugog protivpravne imovinske koristi, s tim što se kod njih u zabludu ne dovodi neko lice kao kod obične prevare. Ta zabluda se odnosi na kompjuter u koji se unose netačni podaci, ili se propušta unošenje tačnih podataka, ili se na bilo koji drugi način računar koristi za vršenje prevare. Kompjuterske prevare predstavljaju najrasprostranjeniji oblik kompjuterskog kriminaliteta.
Osnovna karakteristika prevara je njihova teritorijalna rasprostranjenost. Kompjuterski prevaranti koriste prednost činjenice da prevara preko interneta ne zahtjeva pristup do nekog sistema za isplatu, kao što to zahtjeva svaka druga vrsta prevara.
Svako 44 sekunde neko postane žrtva kompjuterskog kriminaliteta pošto se odluči da kupi robu sa čijim se mogućnostima upozna preko interneta. Otkriveno je preko 1400 sumnjivih sajtova samo u oblasti zdravlja što je rezultiralo podizanjem tužbi protiv nekih kompanija. Najčešći proizvodi su pilule koje omogućavaju svojim korisnicima da piju piva koliko žele, a da se ne ugoje, tečnost koja masnoću iz tkiva tokom spavanja pretvara u mišiće, magneti protiv nesanice i sl.
U periodu od juna do avgusta 1994. u osamnaest upada, Vladimir Levin iz Petrograda, izvukao je preko 10 miliona dolara iz sistema Citybank. Naredne godine je uhapšen u Londonu, 1997. je izručen američkim vlastima, a u avgustu 1997.g. je osuđen na 36 mjeseci zatvora i kaznu od 250.000 dolara. Kevin Mitnik u SAD je uhapšen i osuđen 1995. g. za falsifikovanje 20.000 brojeva kreditnih kartica. Čak su i pet gospođa starijih od 50 godina, službenici Zavoda za penzije u Francuskoj, prebacile na svoje račune 6 miliona franaka kao penzije za osobe koje su već odavno umrle.


5.3. Kompjuterski terorizam i sabotaže

Kompjuterske sabotaže se sastoje u uništenju ili oštećenju kompjutera i drugih uređaja za obradu podataka u okviru kompjuterskih sistema, ili brisanju, mijenjanju, odnosno sprečavanju korišćenja informacija sadržanih u memoriji informatičkih uređaja. Najčešći vidovi su oni koji štetno djeluju na određene programe koji imaju funkciju čuvanja podataka.

Teroristi u novije vrijeme sve više napuštaju klasične terorističke akte i prelaze na kompjuterski terorizam, koji je veoma efikasno sredstvo u rukama terorista jer im omogućava načine djelovanja o kojima ranije nisu ni sanjali. Do sada su teroristima nedostajali odgovarajući talenti i vještine za računare ali se u današnje vrijeme koriste veoma razvijenom tehnikom i tehnologijom. Stalno postavljaju nove web stranice na kojima propagiraju svoje ideje. Može se reći da je kompjuterski terorizam u stalnom razvoju i da će se on sve više javljati u budućnosti.

5.4. Upadi u sistem

U današnje vrijeme, hakere uglavnom motiviše profit. Zbog toga oni vrše brojne upade u sisteme. Konačan ishod tipičnog preuzimanja kontrole nad računarom od strane hakera mogao bi da bude slučaj da je sa vašeg računara ili servera poslato na desetine hiljada poruka sa reklamnim ili kompromitujućim sadržajem na razne adrese, ili je preko vašeg servera prodato brdo zabranjenih proizvoda i informacija. Ovakva krivična djela danas se brzo otkrivaju a trag pošiljaoca konačno vodi do – vašeg računara.

Upadi u sistem

Jedna domaća firma, iskusila je nedavno gorčinu takvog iskustva. Napad je započeo u petak, na kraju radne nedelje. U pokušaju da na računar snimi razne alate za uspostavljanje sveobuhvatne kontrole nad uređajem, haker je u prvi mah naleteo na prepreku – antivirusni softver, koji je otkrivao i sukcesivno brisao sa servera čitav niz aplikacija koje su ubacivane, ali je napadač to shvatio i promijenio strategiju napada. On je imao ceo vikend na raspolaganju da na server prebaci više gigabajta piratskog softvera i omogući posjetiocima Interneta da ga preuzmu. Osnovni propust u ovom slučaju bio je to što na serveru firme nije postojao nikakav firewall koji bi spriječio neovlašćena obraćanja sa mreže. Međutim, sve i da jeste ozbiljan napadač bi slabe tačke verovatno potražio negde drugde, a u ovom slučaju pronašao bi ih u lošim bezbednosnim procedurama zbog kojih i nije bila instalirana zakrpa za SQL server.
U svijetu se odvija hakerska trka, u kojoj se dnevno "proizvodi" oko 30 novih mogucnosti da se upadne u sistem. Procenjuje se da trenutno postoji više od 4.500 nacina "provale", čiji broj raste u zavisnosti od novih produkata koji se pojavljuju na tržištu. Stoga ne postoji 100% siguran bezbednosni sistem, kako se to lansira u marketinškim porukama, ali je moguće rizike svesti na minimum.
Ključna greška menadžera na Zapadu bila je pretejrana žurba da se prati svaki novi trend u ovoj oblasti, ne analizirajući dovoljno šta su njihovi poslovni prioriteti u korišćenju novih tehnologija, a time i realne potrebe. Posledica je to da je informatička infrastruktura u preduzećima, koja često sadrži i po nekoliko hiljada servera, građena zbrda-zdola i sa mnoštvom intervencija, što je dovelo do toga da većina menadžera i ne zna šta se sve nalazi u mrežama kompanije. Zato su sada primorani da, ukoliko žele da racionalnije investiraju i uspostave efikasniju kontrolu bezbjednosnog sistema, pristupe reviziji cjelokupne mreže.
Pojedinačni napadi na Web lokacije su prilično uobičajeni, za razliku od masovnih napada koji su dosta rijetki. Ipak, prošle godine zabilježen je slučaj napada na više od 1000 Web lokacija u Danskoj, a nepoznati napadači su ostavili poruke u kojima su protestvovali protiv kontroverznih karikatura proroka Muhameda. Sličan napad na kineske Web lokacije zabilježen je 2001. godine nakon što su lovački avioni kineske vojske primorali na spuštanje špijunski avion vojske SAD.



6. Kako se zaštititi od ovog oblika kriminaliteta?

Pored antivirusa na računaru je neophodno imati firewall. Firewall sluzi da spreči neovlašćen ulaz korisnicima sa interneta u vas računar. Drugim rečima svako ko pokuša da sa interneta pristupi vašim podacima bice spriječen i tako će se postići veći nivo zaštite. Hakeri pokušavaju da pristupe žrtvinom računaru i tako saznaju više o žrtvi, da mu prosto ubace neki virus ili da bi mu obrisali neke bitne podatke.
Postoje virusi, trojanci i crvi. Virusi su programi koji inficiraju baze podataka kompjutera umetanjem svojih kopija u te baze. Kopije se obično izvršavaju prilikom učitavanja baze u memoriju i omogućava im da inficiraju druge baze što im i jeste cilj. Virusi imaju štetno dejstvo na računar. Mogu da dovedu do pada sistema, do usporenja rada računara, da onemoguće rad pojednih programa i sl. Trojanci su destruktivni programi prerušeni u igru, alat, pomoćni program... Kada se pokrene, trojanac nanosi štetu pri čemu izgleda kao da radi nešto korisno. Crv je program koji se prenosi sa računara na računar obicno generišući sopstvene kopije u memoriji. Brzo se množi i veoma lako dovodi do pada sistema. U sistem se unosi krišom sa namjerom da se napravi šala ili da se oštete baze podataka. Crv je1988.g. uništio 6.000 računara.
Antivirus je program koji spriječava ulaz virusa/trojanaca/crva u vaš računar kao i njihov izlaz. On skenira vaš PC i tako traži viruse radi veće sigurnosti. Može da se pokrene na zahtjev korisnika i radi u realnom vremenu tj. stalno. Skenira vaše E-Mailove i u slučaju da nađe virus on će preduzeti akciju koju mu vi zadate. Postoje mnogi antivirusni programi. Najpoznatiji i nabolji su: AVG, KAV (Kaspersky), NOD32, Panda Antivirus, BitDefender, NORTON Antivirus, McAfee, F-Secure i drugi.

Zastita - kompjuterski kriminalitet

Pored Antivirusa i Firewall-a potrebno je imati i program koji će neutralizovati špijunske programe. Kao što im sam naziv kaže, špijunski programi služe za špijuniranje vašeg računara. Svaki vaš potez, svako otvaranje nekog fajla i svako pokretanje igrice špijunski program pamti. Kada se konektujete na internet onda špijunski program šalje informacije na internet. Te informacije koriste neovlašćena lica da bi pristupili vašem računaru. Međutim postoje programi koji sprečavaju ulazak špijunskih programa u vas PC. Oni imaju specijalne baze i specijalne pogone koji otkrivaju špijunske programe. Najpoznatiji od njih su AdAware SE Professional, Spybot S&D, Microsoft Antyspyware i drugi.
Kupovina skupih bezbjednosnih sistema sama po sebi ne rješava mnogo, saglasio se i Nemanja Nikitovic, jedan od vodecih strucnjaka italijanske kompanije Hacking Team. Cak ni NATO nije bezbedan od hakerskih upada, što je ovaj mladi Beograđanin i sam dokazao tokom bombardovanja Jugoslavije. Pretočivši svoja znanja o propustima u bezbjednosnim sistemima u publikacije objavljene na Internetu, Nikitovic je angažovan od nekolicine italijanskih informatičkih kuća, postavši vrlo brzo i zvanicni ekspert za hakovanje, ali - moralno. Etičko hakovanje se vrši po odobrenju klijenta, koji je zainteresovan da na taj nacin provjeri bezbjednost informacionih sistema i zašticenost podataka u sopstvenom preduzeću.
Primjera radi, u jednoj velikoj evropskoj banci podaci od servera na kome klijent ukucava šifru do servera za identifikaciju slati su u čistom tekstu. Usled takvog propusta, bilo je moguće da se falsifikuje nalog za isplatu, kojim je u više navrata skinut novac sa racuna jednog veoma poznatog i finansijski moćnog klijenta. U samoj provjeri ti iznosi su bili simbolični, ali je pokazano da na isti način mogu da se opljačkaju ogromne sume.
Na pitanje kako je moguce da se prave ovakvi previdi, mladi stručnjak objašnjava da je to posledica trenda na informatičkom tržištu, u kome "pretrčavanje" konkurencije i brza realizacija profita postaju mnogo važniji od kvaliteta proizvoda koji se nude. Na zapadnom tržištu postoji ogroman broj kompanija koje nude mnoštvo proizvoda i rješenja za zaštitu, pri čemu se svakodnevno pojavi barem pet do deset novih proizvoda.



Zaključak

Iako je danas nemoguć život i funkcionisanje ni građana pa ni države u celini, bez upotrebe računara i savremene informatičke tehnologije, sazrela je svijest da se ova korisna i nadasve potrebna sredstva mogu koristiti za nedopuštene, protivpravne ciljeve, u prvom redu za pribavljanje protivpravne imovinske koristi za neko lice ili za nanošenje štete drugima. Budući da je naša stvarnost poslednjih godina zabilježila brojne slučajeve zloupotrebe kompjutera u kriminalne svrhe to je bilo krajnje vrijeme da se i država ne samo preventivnim mjerama već i sistemom krivičnih sankcija uhvati u koštac sa ovakvim neodgovornim pojedincima i grupama.

To je bio osnovni motiv da se i naša zemlja pridruži velikom broju zemalja koji u svom sistemu krivičnog zakonodavstva predviđaju različite oblike i vidove kompjuterskog kriminaliteta za koje su propisane stroge krivične sankcije. U sistemu ovih inkriminacija preovlađuju različiti slučajevi protivpravnog, neovlašćenog upada u tuđe računare i računarske sisteme drugih lica (fizičkih lica, pravnih lica ili državnih organa ili javnih službi).

Takve nedopuštene delatnosti mogu biti različite: od izmjene, uništenja, oštećenja do korišćenja i upotrebe neovlašćeno pribavljenih podataka. Najčešće se ova djela preduzimaju sa posebnim psihičkim elementom na strani učinioca - namjerom da se sebi ili drugom pribavi kakva korist (imovinska ili druga) odnosno da se drugome nanese kakva šteta. Ako je takva korist pribavljena ili je pak takva šteta nanijeta radi se o težim, kvalifikovanim oblicima za koja je zakon predvidio strože kažnjavanje.

Nadamo se da će primjena ovih zakonskih rješenja u velikoj mjeri suzbiti i preduprediti brojna protivpravna postupanja u odnosu na računar ili posredstvom računara čime će zaštita ljudskih i društvenih dobara i vrijednosti, sigurnost i povjerenje u računarske sisteme kao i zaštita ljudskih sloboda i prava dobiti kvalitetno viši nivo.


Literatura:

1. Mirjana Drakulić, Osnovi kompjuterskog prava, Beograd, 1996. godina
2. Slobodan Petrović, Kompjuterski kriminal, Beograd, 2000. godina
3. Milan Škulić, Kompjuterski kriminalitet, 1997. godina
4. http://www.overklok.net
5. http://www.computersandlaw.cjb.net
6. http://www.pctv.co.yu
7. http://www.grisoft.com
8. http://www.kaspersky.com
9. http://www.blic.co.yu
10. http://www.bos.org.yu
11. http://informator.rs/tekstovi/zastita_603.html

PROČITAJ / PREUZMI I DRUGE SEMINARSKE RADOVE IZ OBLASTI:
ASTRONOMIJA | BANKARSTVO I MONETARNA EKONOMIJA | BIOLOGIJA | EKONOMIJA | ELEKTRONIKA | ELEKTRONSKO POSLOVANJE | EKOLOGIJA - EKOLOŠKI MENADŽMENT | FILOZOFIJA | FINANSIJE |  FINANSIJSKA TRŽIŠTA I BERZANSKI    MENADŽMENT | FINANSIJSKI MENADŽMENT | FISKALNA EKONOMIJA | FIZIKA | GEOGRAFIJA | INFORMACIONI SISTEMI | INFORMATIKA | INTERNET - WEB | ISTORIJA | JAVNE FINANSIJE | KOMUNIKOLOGIJA - KOMUNIKACIJE | KRIMINOLOGIJA | KNJIŽEVNOST I JEZIK | LOGISTIKA | LOGOPEDIJA | LJUDSKI RESURSI | MAKROEKONOMIJA | MARKETING | MATEMATIKA | MEDICINA | MEDJUNARODNA EKONOMIJA | MENADŽMENT | MIKROEKONOMIJA | MULTIMEDIJA | ODNOSI SA JAVNOŠĆU |  OPERATIVNI I STRATEGIJSKI    MENADŽMENT | OSNOVI MENADŽMENTA | OSNOVI EKONOMIJE | OSIGURANJE | PARAPSIHOLOGIJA | PEDAGOGIJA | POLITIČKE NAUKE | POLJOPRIVREDA | POSLOVNA EKONOMIJA | POSLOVNA ETIKA | PRAVO | PRAVO EVROPSKE UNIJE | PREDUZETNIŠTVO | PRIVREDNI SISTEMI | PROIZVODNI I USLUŽNI MENADŽMENT | PROGRAMIRANJE | PSIHOLOGIJA | PSIHIJATRIJA / PSIHOPATOLOGIJA | RAČUNOVODSTVO | RELIGIJA | SOCIOLOGIJA |  SPOLJNOTRGOVINSKO I DEVIZNO POSLOVANJE | SPORT - MENADŽMENT U SPORTU | STATISTIKA | TEHNOLOŠKI SISTEMI | TURIZMOLOGIJA | UPRAVLJANJE KVALITETOM | UPRAVLJANJE PROMENAMA | VETERINA | ŽURNALISTIKA - NOVINARSTVO

preuzmi seminarski rad u wordu » » » 

Besplatni Seminarski Radovi

SEMINARSKI RAD